2. ¿Qué es un antivirus?
Un antivirus es un programa que escanea a tiempo real el sistema en
busca de archivos que puedan resultar ser virus o con contenido peligroso
o desconocido, existiendo dos tipos de detección de virus.
Tipos de detección de virus
La firma de virus que es que el antivirus guarda información sobre los
virus existentes y se encarga de escanear el sistema en busca de esos
virus.
Otra forma más complicada y que puede dar errores, es la
heurística, esta forma no se basa en lo mismo que la anterior sino en
intentar proteger el sistema ante aquellos virus que desconoce. Cuanta
más avanzada sea la heurística que tiene el antivirus más potente y más
preparado estará para proteger el ordenador.
3. Un buen antivirus debería tener ambos sistemas de
detección. Por ello a la hora de elegir un buen antivirus
hay que tener en cuenta una serie de características
principales y fundamentales, las cuales son:
1) Debería ser capaz de detectar todos los virus activos
en el mundo sin producir falsos positivos ni errores en
la detección.
2) Velocidad de exploración.
3) Recursos consumidos en el sistema.
4) Gran capacidad de heurística
5) Ser fácil de utilizar y trasparente.
4. 1) Kaspersky Anti-virus.
2) Panda Security.
3) Norton antivirus.
4) McAfee.
5) Avast! y avast! Home
6) AVG Anti-Virus y AVG Anti-Virus Free.
7) BitDefender.
8) F-Prot.
9) F-Secure.
10) NOD32.
11) PC-cillin.
12) ZoneAlarm AntiVirus.
5. 1) Virus “graciosos”: Normalmente muestran mensajes jocosos en pantalla, o bien
hacen algún tipo de interferencia
2) Virus time-bomb: Las bombas de tiempo suelen ser virus que se activan un
determinado día a una determinada hora, o bien cuando concurran una serie de
circunstancias determinadas. Las consecuencias, que suelen ser pérdidas de
datos, borrado de los discos duros o colapsos de las máquinas.
3) Caballo de troya: Viajan en los ficheros ejecutables, y su misión es infestar todo
disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus
efectos dependerán de la mala leche del que lo programó.
4) Virus de macro: son ayudas de los procesadores de texto más
conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo
electrónico. Normalmente afectan a los procesadores de texto utilizados.
5) Virus de colapso de sistema: Su misión es detener el sistema, y para ello utiliza
todas las armas posibles, como destruir la tabla de partición, formatear el disco
o dañar los sectores de arranque.
6) Puertas trasera: Aprovechan las debilidades de los programas de acceso a
Internet, los servidores de correo y otros errores de programación. De esta
manera, pueden manejar nuestra máquina de manera remota, robarnos datos e
incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos
últimamente es el “Back Oriffice”.
6. 1) CA: Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
2) CA: Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
3) CA: Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
4) CB: Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
5) CB: Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
6) CB: Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
7) CC: Invocado por la actividad del sistema: son vacunas que
se activan instantáneamente por la actividad del sistema
operativo.
7. Existen dos grupos de propagación:
Los virus cuya instalación el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con
los que el programa malicioso actúa replicándose a través
de las redes.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas
Ingeniería social, mensajes como: «Ejecute este programa
y gane un premio».
Entrada de información en discos de otros usuarios
infectados.
Instalación de software que pueda contener uno o varios
programas maliciosos.
Unidades extraíbles de almacenamiento
8. ¿Qué es un cortafuegos?
Un cortafuegos es un programa que permite controlar el tráfico de la
red, impidiendo o permitiendo a ciertos programas acceder a Internet o a
recursos de la red. Se basan en dos formas de protección.
Formas de protección
Una es el bloqueo por programa, es decir, que dejan a un programa hacer unas
cosas u otras, según unas reglas que se establecen.
Otra forma es por los puertos de comunicación.
Así pues, combinando ambas protecciones, se puede hacer que un
programa tenga acceso a unos puertos y bloqueo a otros.
Esto se hace porque un programa tiene unos puertos de comunicación
que el cortafuegos deberá aprender con los primeros usos del
programa, pero si más adelante hay un ataque sobre ese programa puede
utilizar un puerto no programado, es ahí donde el cortafuegos debería
darnos un aviso de que ese programa está haciendo algo para lo que no
existen reglas.
9. Cualquier ordenador conectado a Internet, con cualquier sistema
operativo puede ser víctima de un ataque, por lo que es necesario
tener un cortafuegos potente protegiéndolo.
Hay tres políticas básicas en la configuración de un cortafuegos:
1) Política restrictiva: Se deniega todo el tráfico excepto el que
está explícitamente permitido. El cortafuegos obstruye todo el
tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
2) Política permisiva: Se permite todo el tráfico excepto el que
esté explícitamente denegado. Cada servicio potencialmente
peligroso necesitará ser aislado básicamente caso por
caso, mientras que el resto del tráfico no será filtrado.
3) Modo aprendizaje: Cuando un programa solicita un acceso a la
red sobre la que no hay reglas definidas, el cortafuegos pregunta
al usuario sobre qué hacer en ese caso. La responsabilidad recae
toda en el usuario, que en usuarios pocos avanzados sería el
aceptar todo, con lo cual este modo deja de tener sentido.
10. NAT (Network Address Translation): Significa la traducción de las
direcciones de red. Coloca las subredes IP internas detrás de una o de un
pequeño grupo de direcciones IP, enmascarando todas las peticiones a una
fuente en vez de a muchas.
Filtrado de paquetes: Un cortafuegos de filtrado de paquetes lee cada
paquete de datos que pasa dentro y fuera de una LAN (red de área local).
Puede leer y procesar paquetes de acuerdo a la información de la cabecera y
filtra el paquete basado en un conjunto de reglas programables
implementadas por el administrador del cortafuegos.
Proxy: Los cortafuegos proxy filtran todas las peticiones de cierto tipo o
protocolo desde los clientes LAN (red de área local) a una máquina proxy, la
cual luego hace esas peticiones a Internet en nombre del cliente local. Una
máquina proxy actúa como un buffer entre los usuarios remotos maliciosos y
las máquinas clientes de la red interna.
Cortafuegos personal: Es un caso particular de cortafuegos que se instala
como software en un computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel personal.
11. Nivel de aplicación de pasarela: Aplica
mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP y Telnet. Esto es
muy eficaz, pero puede imponer una degradación del
rendimiento.
Circuito a nivel de pasarela: Aplica mecanismos
de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los
paquetes pueden fluir entre los anfitriones sin más
control. Permite el establecimiento de una sesión que se
origine desde una zona de mayor seguridad hacia una zona
de menor seguridad.
Cortafuegos de capa de aplicación: Trabaja en
el nivel de aplicación de manera que los filtrados se
pueden adaptar a características propias de los protocolos
de este nivel. Por ejemplo, si se trata de tráfico HTTP, se
pueden realizar filtrados según la URL a la que se está
intentando acceder.
12. La ventaja principal de un cortafuegos es que bloquea el acceso a
personas no autorizadas a redes privadas:
Limitaciones
Las limitaciones se desprenden de la misma definición del cortafuegos:
1) Un cortafuegos no puede proteger contra aquellos ataques cuyo
tráfico no pase a través de él.
2) El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento
(discos, memorias, etc.) y sustraerlas del edificio.
3) El cortafuegos no puede proteger contra los ataques de ingeniería
social.
4) El cortafuegos no puede proteger contra los ataques posibles a la
red interna por virus informáticos a través de archivos y software.
La solución real está en que la organización debe ser consciente
en instalar software antivirus en cada máquina para protegerse de
los virus que llegan por cualquier medio de almacenamiento u otra
fuente.
5) El cortafuegos no protege de los fallos de seguridad de los
servicios y protocolos cuyo tráfico esté permitido. Hay que
configurar correctamente y cuidar la seguridad de los servicios
que se publiquen en Internet.
13. Información extraida de:
o Wikipedia.es
o www.nachox.com
o desordenados.wordpress.com/seguridad-antivirus-
y-cortafuegos/