- CONSTANTIN BUCUR - ALBERTO ROMERO INDICE: 1. CRIPTOGRAFIA -Objetivos de la criptografía - Sistemas de cifrado: -Sistemas de cifrado simétrico -Sistemas de cifrado asimétrico -Sistemas de cifrado hibrido - Ejemplos de programas para romper claves 2. SEGURIDAD Y PROTECCION EN EL PC 1) AMENAZAS -Bugs y agujeros de seguridad -¿Qué provoca un bug? -¿Cómo detectarlo? -¿Cómo protegernos? - Ejemplos de agujeros de seguridad 2) MALWARE O PROGRAMAS MALICIOSOS -Características que cumplen la mayoría de los virus -Efectos que producen los virus -Clasificación de los virus informáticos (daños que causan) 3) OTROS PROBLEMAS -Spyware, adware, dialers, keyloggers 4) ANTIVIRUS -Lista de antivirus 5) FIREWALL CRIPTOGRAFIA Objetivos de la criptografía: “Esconder” la información, de tal forma que a la información solo puedan acceder las personas que llevan a cabo la comunicación Asegurar que la información procede de un cierto remitente Asegurar que la información enviada no ha sufrido cambio Sistemas de cifrado: - Sistemas de cifrado simétrico. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES (Data Encription Standard) usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. - Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales. Un método bastante conocido de cifrado asimétrico es RSA (Rivest, Shamir y Adleman). - Sistemas de cifrado híbridos. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. Ejemplos de programas para romper claves: El programa “Brutus”: lo que hace es coger unos diccionarios e ir probando posibles contraseñas que figuran en dichos diccionarios hasta encontrar la correcta (esta forma se denomina Brute Forcing). También hay diversos programas para saltar passwords concretos como por ejemplo los creados con el Office, como por ejemplo el programa Advanced Office 2000 Password Recovery. Este programa no sólo recupera la contraseña de protección, sino que además decodifica archivos PDF encriptados, probando todos los algoritmos de encriptación posibles. SEGURIDAD Y PROTECCION DEL PC 1) AMENAZAS Bugs y agujeros de seguridad ¿Qué provoca un bug? Todo el software que tienes instalado en tu ordenador puede tener errores; al fin y al cabo, detrás de un programa informático hay un equipo de personas encargadas de desarrollarlo y éstas, en ocasiones, también se equivocan. Cuanto mayor sea el nivel de complejidad de las tareas que ejecuta el programa, mayores son sus posibilidades de tener errores. Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador, puesto que es el elemento común a todas las actividades que realizamos con el equipo. Un bug puede tener efectos desconcertantes, como que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto es así se convierten en verdaderos agujeros por los que cualquier intruso puede colarse. Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos. ¿Cómo detectarlo? La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Pero, como es lógico, las combinaciones son tan numerosas que eso sería como buscar agujas en un pajar. Lo habitual es que las nuevas versiones de un software tengan errores que se van corrigiendo a medida que se van detectando. Esta es la explicación a la necesidad de ir generando nuevas versiones o, simplemente, de parches específicos para resolver los problemas creados por los bugs. Lo mejor que puedes hacer cuando te encuentres con un error al que no encuentras explicación, es ponerte en contacto con el fabricante del software que estás utilizando y comunicárselo, ya que puedes hallarte en presencia de un bug. ¿Cómo protegernos? Evidentemente no está en tu mano que los programadores de software dejen de cometer errores. Por ello es difícil asegurar que nunca vayas a encontrarte con un bug o que puedas garantizar que estás protegido contra ellos. Sin embargo y como es habitual en materia de seguridad, existen algunas pautas de conducta que pueden ayudarte a mitigar los efectos de los bugs. * Realizar copias de seguridad o backups de forma sistemática para prevenir posibles pérdidas de información. * Utilizar los servicios de actualización automática de los fabricantes o, en su defecto, asegurarse de tener instalados los últimos parches o actualizaciones. Ejemplos de agujeros de seguridad: Gusano Sasser: Sasser es un gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS (Local Security Authority Subsystem) de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y que esperan que un usuario ejecute el archivo adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables automáticamente y deja una puerta trasera que permite la intrusión a terceros. Funciona de esta forma: Los equipos infectados abren un servicio FTP en su puerto TCP/5554 para permitir la descarga del ejecutable del gusano. Busca máquinas a las que infectar realizando chequeos de direcciones IP generadas semialeatoriamente, intentando conectarse al puerto TCP/445 de cada una de ellas (puerto donde se encuentra por defecto el servicio LSSAS vulnerable). De las direcciones IP generadas como destinatarias de la infección, la mitad son calculadas completamente al azar, una cuarta parte pertenecen a la misma clase A que la IP del ordenador infectado (primer octeto común) y la otra cuarta parte restante se corresponde con IPs de la misma clase B (los dos primeros octetos iguales). Cuando logra conectarse al puerto TCP/445 de alguna IP, envía código para explotar la vulnerabilidad LSASS, de modo que si el sistema no esta protegido, abre una shell (intérprete de comandos) en el puerto TCP/9996. Desde ese intérprete de comandos fuerza una conexión al puerto TCP/5554 del ordenador infectado origen, para descargar por FTP el ejecutable del gusano. Esta acción la realiza una rutina creada por el gusano llamada cmd.ftp. El nombre del archivo descargado será #_up.exe, donde # es una cadena de 4 o 5 dígitos al azar, por ejemplo 98441_up.exe. Gusano Blaster: aprovecha una vulnerabilidad de sistemas de Microsoft, tanto de la versión NT como de la XP. Los efectos que tiene, son los de lanzar ataques de denegación de servicio con el Web de Microsoft "Windows update" y quizás provocar inestabilidad en el sistema infectado. 2) MALWARE O PROGRAMAS MALICIOSOS Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. Características que cumplen la mayor parte de los virus - No se presentan solos sino que se suelen ocultar en un huésped. Estos huéspedes pueden ser otros programas, correos electrónicos, paginas Web, macros, ficheros o volúmenes (sectores de arranque) - Son capaces de hacer copias (posiblemente modificadas) de si mismos. Esta propiedad hace que su propagación sea exponencial - Se ejecutan automáticamente sin que el usuario sea, generalmente, consciente de ello. Los virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes. Hay que tener en cuenta que, además, muchos de los virus actuales combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats. Efectos que producen los virus Los efectos que pueden producir los virus van desde los que no hacen daño hasta los que causan graves daños, dependiendo de la maldad que tenga el autor de estos: -Algunos destruyen información del sistema infectado - Otros consumen recursos computacionales hasta inutilizar el sistema -Los hay que facilitan a terceros un uso indeseado del ordenador infectado -Los hay que transmiten información privada del propietario o características del equipo (spyware) Clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Backdoors: Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo, acciones que pueden comprometer la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318, Antilam y Subseven.213. Subseven : Captura pulsaciones realizadas en el teclado, realiza grabaciones de vídeo o de sonido, hace desaparecer la barra de tareas o el botón de inicio de Windows, etc. Caballo de Troya: Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Algunos ejemplos de troyanos son Autorooter, Zasi y Webber. El troyano Webber destaca por las siguientes características: Es un troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line. También puede descargar otros componentes de Internet, además de enviar la dirección IP de la máquina infectada a otros equipos, actuando como Proxy de hasta 100 conexiones simultáneas. Esto puede ser usado para que un usuario remoto utilice la máquina infectada como "lanzadera" de cualquier clase de datos, por ejemplo SPAM. Además de robar contraseñas, intenta extraer información de la máquina infectada y enviarla a un script de CGI en una dirección determinada. El troyano busca toda la información almacenada en el caché de contraseñas de Windows, lo que incluye contraseñas de accesos telefónicos, etc. Gusano o Worm: Los gusanos son programas autónomos muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico Algunos ejemplos de gusanos son I Love You, Navidad, Pretty Park, Happy99, ExploreZip. I Love You: es un gusano informático que se liberó en mayo de 2000.Se propagó por Internet en los datos adjuntos de los mensajes de correo infectados. Los mensajes infectados se envían a todas las direcciones de correo electrónico encontradas en el ordenador. Para asegurar su infección, genera varias copias de sí mismo en diferentes directorios del disco duro. El gusano realiza acciones concretas en los ficheros que encuentra por todo el disco duro, así como en todas las unidades de red. Los ficheros afectados perderán su contenido y serán renombrados para que su extensión varíe. Provoco en pocas horas causó perdidas por miles de millones de dólares. El caos informático, cuyo origen se sitúa en Filipinas, llegó a afectar al Pentágono de EEUU y al Parlamento británico. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 3) Otros problemas: Spyware Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. El spyware puede ser instalado solicitando previamente o no el consentimiento del usuario, así como con plena conciencia o falta de ella acerca de la recopilación de datos y/o del uso que se va a realizar de los mismos. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados. Adware Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. Dialers Dialer es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica. Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica. Keyloggers Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivirus, por ejemplo). Ejemplos: Spyware : CoolWebSearch, un grupo de los programas, que instala a través de los agujeros encontró en Internet Explorer. Estos programas dirigen tráfico a los anuncios en Web site incluyendo coolwebsearch los anuncios pop-up de las exhibiciones de este fastidio del spyware, resultados del Search Engine de las reescrituras, y alteran el archivo del anfitrión de la computadora para dirigir el Domain Name System (DNS) a los sitios pre-seleccion las operaciones de búsqueda. 4) ANTIVIRUS Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son: Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos Lista de antivirus McAfee: El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automáticamente sin necesidad de preocuparse por ello. Panda Software: Ofrece herramientas para plataformas como Windows y Linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una versión especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo através de la red. Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, escanea el correo electrónico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquete limpio. BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales. Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un escaneo rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información. NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados. Antivírus Gratuitos: Además de las opciones por las que tenemos que pagar, podemos disponer de una serie de alternativas gratuitas para mantener nuestra computadora libre de virus. En algunos casos su interfaz no es tan agradable y completa, su nivel de confiabilidad y de detección es muy satisfactorio y alto. Antivirus Personal Edition: Este software antivirus es desarrollo de una empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una interfaz un poco primitiva. Incluye escudo residente, detección de virus de macro y asistente de actualización. Avast: Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo. Clam Antivirus: Este es un antivirus de código fuente abierto en C, que se distribuye mediante licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta información sobre códigos maliciosos. Esta disponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel. AVG Antivirus System Free: Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. E una de las mejores soluciones gratuitas en antivirus que podemos encontrar. Antivírus Online: Las empresas de software antivirus ofrecen este servicio por que les permite acceder a información de los virus más recientes y con más presencia en Internet. Una recomendación muy importante es desactivar cualquier otra aplicación antivirus para no causar conflictos. PC Pitstop: Tras la instalación de unos ficheros, nos ofrece la posibilidad de realizar tres chequeos diferentes del sistema. Escaneo total de la máquina, escaneo rápido (solamente examina los ficheros que son objetivo frecuente de virus: sector de arranque, directorio raíz,...) o escaneo de los directorios y ficheros que se le sean especificados. McAfee Freescan: Lo que hace el escaneo en línea es un control Active X que bajamos de internet. Y tenemos que registrarnos como usuarios. Una vez que se carga la interfaz, podremos escoger entre tres opciones de escaneo: disco duro (c:), Mis documentos y Los sistemas del Sistema Operativo. Tenemos que tener Active X habilitado para poder usarlo. Trend Micro: Como la mayoría de antivirus en línea, tendremos que permitir la instalación de algunos archivos para que el escaneo en línea funcione. Una ventaja de Trend Micro en comparación con otros antivirus en línea es que podemos elegir de manera muy sencilla que parte del disco duro revisar, incluso disquetes y discos compactos. Solo requerimos Internet Explorer 4.0 o superior, o Netscape 3.01 o superior. Panda Active Scan: Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la posibilidad de revisar el disco duro, los documentos personales, el correo electrónico, pero solo para outlook y exchange, un disquete o el sistema completo. Lo podemos encontrar en versión español. Kaspersky: Este antivirus es un poco limitada, tenemos que seleccionar un archivo de nuestro disco duro que consideramos que esta infectado. No escanea directorios, así es que si queremos revisar varios archivos debemos crear un ZIP o un RAR, pero no mayor a MB. OpenAntivirus: Es el proyecto de desarrollo de un antivirus de código abierto, con licencia GNU, como Linux. Uno de sus componentes, VirusHammer es un antivirus de escritorio. Desarrollado en Java, debe funcionar en cualquier computadora con JRE 1.3. La forma más sencilla de usarlo es en línea, para lo cual necesita descargar Java WebStart. Aún está en fase de desarrollo y los patrones de virus no se actualizan con demasiada frecuencia. 5) FIREWALL Un firewall es un sistema o grupo de sistemas que impone una política entre una red o un equipo privado e Internet, determinando qué servicios de red son accesibles por los usuarios externos e internos. Para que el firewall funcione de forma efectiva, todo el tráfico de información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa diseñado para proteger la información. Las principales funciones de los firewalls o cortafuegos son las siguientes: - Bloquear el acceso a determinados lugares en Internet (redes, subredes, nodos específicos), o prevenir que ciertos usuarios o máquinas puedan acceder a ciertos servidores o servicios y bloquear el acceso a nuestra red o equipo desde ciertas máquinas. - Filtrar los paquetes que circulan entre la red local e Internet, de modo que sólo aquellos correspondientes a servicios permitidos puedan pasar (Telnet, email, ftp, www...). - Vigilar el tráfico. Supervisar el destino, origen y cantidad de información enviados o recibidos Ejemplo: Zone Alarm: La utilidad básica de este programa es la de controlar cualquier acceso a tu ordenador y los programas que se están ejecutando en él, actualmente podemos decir que es el arma más efectiva para evitar intrusos y virus. Una utilidad imprescindible si utilizas internet. Dispone de diferentes niveles de seguridad que te permitirán desde no ser visible en internet hasta deshabilitar NetBios o los recursos compartidos. Genera informes y logs de los accesos, puede avisarte en tiempo real de los mismos y gestiona los permisos de las aplicaciones de forma independiente. ZoneAlarm no consume muchos recursos, de modo que es válido para cualquier tipo de máquina y puedes minimizarlo en el tray system.