Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. No todos los protocolos de
comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
No es necesario conocer la dirección MAC,a menos que se quiera añadir un control de hardware en un conmutador o un punto de acceso inalámbrico,
para permitir sólo a unas MAC concretas el acceso a la red. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps
802.11 redes inalámbricas (Wi-Fi).
Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI
Dirección IP
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Puede cambiar muy a menudo por cambios en la red o porque
el dispositivo encargado dentro de la red de asignar las direcciones IP
decida asignar otra IP . A esta forma de asignación de dirección IP se denomina también dirección IP dinámica .. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija. Los ordenadores se conectan entre sí mediante sus respectivas
direcciones IP.
Dispositivo HUB
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla. Esto significa que dicho dispositivo recibe una
señal y repite esta señal emitiéndola por sus diferentes puertos.
Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.
Dispositivo SWITCH
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de ac
uerdo con la dirección MAC de destino de las tramas en la red.
Se utilizan cuando se desea conectar múltiples
redes, fusionándolas en una sola. Al igual que los puentes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las redes de área local.
DispositivoROUTER
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
Red de Computadoras
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet,
la cual es una gran red de millones de computadoras ubicadas en
distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI.
Este último, estructura cada red en siete capas con funciones concretas
pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas.
Existen multitud de protocolos repartidos por cada capa, los cuales
también están regidos por sus respectivos estándares.
viernes, 5 de abril de 2013
Sistema Operativo.
Un sistema operativo (SO, frecuentemente OS, del inglésOperating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.2
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con unalínea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores3 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computadormultiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Windows Vista
Windows Vista es una versión de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft. Esta versión se enfoca para ser utilizada en equipos de escritorioen hogares y oficinas, equipos portátiles, tabletas y equiposmedia center.
El proceso de desarrollo terminó el 8 de noviembre de 2006y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
La aparición de Windows Vista viene más de 5 años después de la introducción de Windows XP, es decir, el tiempo más largo entre dos versiones consecutivas deMicrosoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrida el 25 de agosto de 1995, debido a que ésta incluyó además otros productos como Microsoft Office 2007 y Exchange Server 2007.
Aunque de acuerdo con Microsoft, Windows Vista es una de las versiones de Windows «más segura» (después de Windows 7 y Windows 8), se han detectado algunos fallos de seguridad, e incluso, la compañía de antivirus Trend Micro ha dicho que ciertos crackers han vendido exploits hasta en 50.000 dólares.6
Otra debilidad encontrada, ha sido un fallo en el sistema de reconocimiento de voz conocida como shout hacking.
Este fallo de seguridad fue reportado en el sitio de ZD Net7 por George Ou. De acuerdo con este informe, Ou fue capaz de entrar al menú de inicio y ejecutar programas usando comandos de voz por medio de los altavoces del sistema.
Aún y con estos reportes Windows Vista ha recibido la mitad de "vulnerabilidades" que su contraparte Windows XP en el mismo lapso de tiempo.
Windows XP.
Lanzado al mercado el 25 de octubre de 2001, a fecha de agosto de 2012, tenía una cuota de mercado del 46,33%, y fue superado por Windows 7 que ya tenía un 46,60% de cuota de mercado.4Las letras "XP" provienen de la palabra eXPeriencia(eXPerience en inglés).
Dispone de versiones para varios entornos informáticos, incluyendo para los PC domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas" y "centros multimedia". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NTdisponible en versiones para plataformas de 32 y 64 bits.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominadaLuna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos, cambio promovido para un uso más fácil que en las versiones anteriores. Se introdujeron nuevas capacidades de gestión de software para evitar el "DLL Hell" (infierno de las DLLs) que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la activación del producto para reducir la piratería del software, una restricción que no sentó bien a algunos usuarios. Ha sido también criticado por las vulnerabilidades de seguridad, integración de Internet Explorer, la inclusión del reproductorWindows Media Player y aspectos de su interfaz.
Windows XP introdujo nuevas características:
Ambiente gráfico más agradable que el de sus predecesores.
Secuencias más rápidas de inicio y de hibernación.
Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.
Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio.
Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información.
ClearType, diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares.
Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XP a través de una red o Internet, teniendo acceso a sus usos, archivos, impresoras, y dispositivos.
Soporte para la mayoría de módems ADSL y wireless, así como el establecimiento de una red FireWire.
Windows 7
Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidoresWindows Server 2008 R2.
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto aWindows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar suinterfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.
Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar capacidades multitáctiles, unainterfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas simplificado y fácil de usar denominado «Grupo en el hogar», además de importantes mejoras en el rendimiento general del sistema operativo.
Windows 7 incluye varias características nuevas, como mejoras en el reconocimiento de escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en procesadores multinúcleo,15 mejor rendimiento de arranque, DirectAccess y mejoras en el núcleo. Windows 7 añade soporte para sistemas que utilizan múltiples tarjetas gráficas de proveedores distintos (heterogeneous multi-adapter o multi-GPU), una nueva versión de Windows Media Center y un gadget, y aplicaciones como Paint, Wordpad y la calculadora rediseñadas. Se añadieron varios elementos al Panel de control, como un asistente para calibrar el color de la pantalla, un calibrador de texto ClearType, Solución de problemas, Ubicación y otros sensores, Administrador de credenciales, iconos en el área de notificación, entre otros.16 El Centro de Seguridad de Windows se llama aquí Centro de actividades, y se integraron en él las categorías de seguridad y el mantenimiento del equipo.
La barra de tareas fue rediseñada, es más ancha, y los botones de las ventanas ya no traen texto, sino únicamente el icono de la aplicación. Estos cambios se hacen para mejorar el desempeño en sistemas depantalla táctil. Estos iconos se han integrado con la barra «Inicio rápido» usada en versiones anteriores de Windows, y las ventanas abiertas se muestran agrupadas en un único icono de aplicación con un borde, que indica que están abiertas. Los accesos directos sin abrir no tienen un borde. También se colocó un botón para mostrar el escritorio en el extremo derecho de la barra de tareas, que permite ver el escritorio al posar el puntero del ratón por encima.
Windows 8.
Windows 8 es la versión actual del sistema operativo deMicrosoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles,netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Suinterfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció queAero Glass no estará presente en la versión final de Windows 8.
Microsoft lanzó a la venta la versión final de Windows 8, el 26 de octubre de 2012,4 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general unaversión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.
características:
Compatibilidad con USB 3.0
Interfaz Ribbon en el Explorador de Windows
Nueva tienda de Aplicaciones
Sistema de ficheros Protogon
Windows To Go
Linux
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unixdenominado Linux con el sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo sucódigo fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: GeneralPublic License) y otra serie de licencias libres.
A pesar de que Linux es, en sentido estricto, el sistema operativo,parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU y con entornos de escritorio basados en GNOME, que también forma parte del proyecto GNU aunque tuvo un origen independiente. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux"o el artículo "Controversia por la denominación GNU/Linux".
A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación de propósitos específicos o generales se las denominadistribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras donde tiene la cuota más importante del mercado. Según un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo, otro informe le da una cuota de mercado de 89% en los 500 mayores supercomputadores. Con menor cuota de mercado el sistema GNU/Linux también es usado en el segmento de las computadoras de escritorio,portátiles, computadoras de bolsillo, teléfonos móviles,sistemas embebidos, videoconsolas y otros dispositivos.
Ubuntu
Ubuntu es un sistema operativo mantenido porCanonical y la comunidad de desarrolladores. Utiliza un núcleo Linux, y su origen está basado en Debian. Ubuntu está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. Estadísticas web sugieren que la cuota de mercado de Ubuntu dentro de las "distribuciones Linux" es, aproximadamente, del 49%, y con una tendencia a aumentar como servidor web. Y un importante incremento activo de 20 millones de usuarios para fines del 2011.
Su patrocinador, Canonical, es una compañía británica, propiedad del empresario sudafricanoMark Shuttleworth, ofrece el sistema de manera gratuita, y se financia por medio de servicios vinculados al sistema operativo y vendiendosoporte técnico. Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad para mejorar los componentes de su sistema operativo. Extraoficialmente, la comunidad de desarrolladores proporciona soporte para otras derivaciones de Ubuntu, con otros entornos gráficos, como Kubuntu,Xubuntu, Edubuntu, Ubuntu Studio, Mythbuntu,Ubuntu Gnome y Lubuntu.10
Canonical, además de mantener Ubuntu, también provee de una versión orientada a servidores,Ubuntu Server, una versión para empresas, Ubuntu Business Desktop Remix, una para televisores,Ubuntu TV, y una para usar el escritorio desde teléfonos inteligentes, Ubuntu for Android.
Cada seis meses se publica una nueva versión de Ubuntu. Esta recibe soporte por parte de Canonical, durante nueve meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años, reciben soporte durante cinco años en los sistemas de escritorio y de servidor.
En su última versión, Ubuntu soporta oficialmente dos arquitecturas de hardware en computadoras personales y servidores: 32-bit (x86) y 64-bit (x86_64)43 Sin embargo, extraoficialmente, Ubuntu ha sido portado a más arquitecturas: ARM, PowerPC, SPARC y IA-64.
A partir de la versión 9.04, se empezó a ofrecer soporte extraoficial para procesadores ARM,44 comúnmente usados en dispositivos móviles. Al igual que la mayoría de los sistemas de escritorio basados en Linux, Ubuntu es capaz de actualizar a la vez todas las aplicaciones instaladas en la máquina a través de repositorios. Ubuntu está siendo traducido a más de 130 idiomas,2 y cada usuario es capaz de colaborar voluntariamente a esta causa, a través de Internet.
¿Qué es un antivirus?
Los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década
de 1980.
Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.
Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam,firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.
¿Para qué sirve un antivirus?
Los antivirus tienen tres importantes funciones que son detectar, vacunar y eliminar.
Pero, también funciones adicionales que seguramente muchas personas no tienen conocimiento. Y una de ellas es la de la reparación de nuestras computadoras. Si bien el poseer uno de ellos nos sirve para que no ingresen los virus en nuestros ordenadores, además de dicha función tendrán herramientas adicionales para la utilización en las computadoras como es la reparación de las mismas. Todos los días lo que hacemos cuando abrimos las máquinas, es bajar música, películas, descomprimir archivos adjuntos que nos envían, realizar trabajos en los programas de Microsoft y todas estas acciones lo que hacen es en primer lugar ocupar espacio en el disco rígido y también en la memoria virtual sino que también van generando ciertos errores en los procedimientos de la computadora que no podemos observar ya que se producen de modo interno. Por ello, los antivirus poseen estas herramientas que nos permitirán eliminar estos errores que se producen y en cierta manera lograr la estabilización de la misma mediante por ejemplo la desfragmentación del disco que consiste en la movilización de ciertos archivos del disco duro a los lugares que debieran estar correctamente. Esto generará un correcto desempeño de la computadora y los resultados estarán a la vista instantáneamente. Pero no todos los antivirus son eficientes en la utilización de estas herramientas, por ende, también es recomendable descargar de internet programas especializados en descomprimir nuestras computadoras. Pero lo más importante para nosotros, es lograr mediante la utilización de antivirus y de los programas de las herramientas de descomprensión que el mecanismo de funcionamiento de la computadora sea óptimo y que podamos utilizarla y descargar todo lo necesario para poder trabajar normalmente. No olvidemos que las computadoras son muy importantes en la actualidad tanto para el ocio como para el trabajo.
Tipos de antivirus informáticos:
Una forma de clasificar los antivirus
es:
Antivirus Preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
Antivirus Identificadores: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados con dichos
virus.
Antivirus Descontaminadores: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con una exactitud en la detección de
los programas malignos.
Otra manera de clasificar a los
antivirus es la que se detalla a continuación:
Cortafuegos o Firewall: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
Antiespías O Antispyware: esta clase de antivrus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican en la computadora de manera oculta.
Antipop-Ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega por Internet.
Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo
de detectar esta clase de mensajes y eliminarlos de forma automática.
Antivirus más destacados:
McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más detacables son:
El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo. Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
ESET NOD32
ESET NOD32 es un programa antivirusdesarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD,Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile ySymbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola deadministración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Securityque además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan ciertas incompatibilidades de forma aislada con el SOWindows 7 pero solucionadas a través de la actualizaciones automáticas de sus módulos y mejorada así la compatibilidad con la versión 4.2 lanzada a principios del año 2010. Ahora ha lanzado el nuevo ESET versión 6.0.
AVG
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
Herramientas de Seguridad.
Una de las preguntas que más me hacen mis alumnos es cuales son las mejores herramientas de seguridad, lo que siempre respondo “la mejor disponible en ese momento” eso es debido a que como es lógico se corrigen ciertos errores de unas y otras con el avance tecnológico quedan desfasadas, sin embargo es posible obtener un listado para orientarse de por donde van los tiros… Existe una lista desarrollada por insecure.com y luego traducida al castellano en http://www.insecure.org/tools/tools-es.html que pueden ser de gran utilidad, sin embargo como siempre digo, siempre hay que estar pendiente de las novedades… están siempre sorprenden
Las 50 herramientas
de seguridad más utilizadas
Según una encuesta hecha por Insecure.com a 1200 usuarios del NMAP en su lista de correo, las herramientas de seguridad preferidas e independientemente de la plataforma, son las siguientes:
Ordenadas empezando por la más popular, se agrupan utilidades como
scanners, sniffers y demás programas de seguridad. Se incluye el
enlace para descargarlas y una breve explicación sobre su uso y/o
utilidad teniendo en cuenta que hay algunas que no conocía.
Nessus (http://www.nessus.org/): este programa es un scanner de seguridad empleado para hacer más de una auditoría en busca de vulnerabilidades. Consta de dos partes, cliente y servidor (nessusd) con versiones para Windonws, Java y Unix (la parte cliente) y sólo para Unix el servidor. El servidor /daemon realiza los ataques mientras que el cliente interactúa con el usuario a través de un interface gráfico. Pros: desarrolla una completa exploración de todos los puertos y servicios y presenta los puntos vulnerables que encuentra y sus posibles soluciones. Contras: es un poco lento. Como comentario decir que es comparable al Retina.
Netcat (www.atstake.com/research/tools/nc11nt.zip): esta sencilla utilidad para Windows y Unix sirve para escuchar y analizar las conexiones de red usando los protocolos TCP o UDP. Se ha usado bastante para explotar el bug del Isapi en los servidores IIS (ref. Desbordamiento de búfer en el IIS del 21 de junio).
TCPDump (www.tcpdump.org): este sniffer para Unix sirve para monitorizar todo el tráfico de una red, recolectar toda la información posible y detectar así posibles problemas como ataques ping. Combinado con SNORT se convierte en una poderosa herramienta solventando las carencias que ambos porgramas tienen por separado. Es curioso porque podemos servirnos del propio TCPDump para evadir IDSs de los que forma parte porque presenta una vulnerabilidad en las capacidades de decodificación de DNS y puede entrar en un loop infinito que nos permita saltarnos ese IDS (Sistema de Detección de Intrusos).
Snort (http://www.snort.org): sniffer/logger, Snort sirve para detectar intrusiones y ataques tipo búfer overflows, CGI, SMB, scanneo de puertos, etc. Snort puede enviar alertas en tiempo real, enviándolas directamente al archivo de Unix syslog o incluso a un sistema Windows mediante SAMBA. Las versiones anteriores a la 1.8.1 presentan una vulnerabilidad en la codificación Unicode que posibilita que un atacante evada dicha detección.
Saint (www.wwdsi.com/saint): Security Administrator’s Integrated Network Tool (SAINT) es una evolución del conocido SATAN para plataformas Unix que sirve para evaluar toda la seguridad de un sistema recibiendo incluso múltiples updates desde el CERT y CIAC.
Ethereal (ethereal.zing.org): este sniffer de red para Unix tiene un entorno gráfico y soporta decodificación de diversos protocolos pero presenta una vulnerabilidad de búfer overflow (versiones anteriores a la 0.8.14).
Whisker (http://www.wiretrip.net/rfp/bins/whisker/whisker.zip): buen scanner de vulnerabilidades CGI .
ISS (http://www.iss.net/): Internet Security Scanner es una herramienta comercial de análisis de vulnerabilidades para Windows.
Abacus Portsentry (http://www.psionic.com/abacus/portsentry): demonio de Unix para detectar scanneos de puertos contra nuestros sistemas capaz de bloquear al atacante mediante host.deny, filtrar las rutas o reglar el firewall.
DSniff (http://naughty.monkey.org/~dugsong/dsniff): el nombre ya lo dice todo… este es un sniffer para buscar passwords y el resto de información de una red incluyendo técnicas sofisticadas para defender la “protección” de los switchers de red.
Tripwire (http://www.tripwire.com/): esta es una utilidad para el análisis de red que sirve de gran ayuda a los adminsitradores de red.
Cybercop (http://www.pgp.com/products/cybercop-scanner/default.asp): este es un scanner de agujeros de seguridad comercial que tiene versiones para Windows y Unix y que es capaz de auditar servidores, estaciones de trabajo, hubs, routers, firewalls, etc.
Hping2 (http://www.hping.org/): este programa basado en el comando ping de Unix sirve para enviar paquetes ICMP,UDP y TCP hechos a medida para mostrar las respuestas del obejtivo como replicas ICMP echo (ping). Con hping conseguimos testar firewalls, scannear puertos, etc. Nota: ICMP (Protocolo de Mensajes de Control Internet).
SARA (http://www-arc.com/sara): Security Auditor’s Research Assistant es la tercera generación de herramientas para el análisis de seguridad en plataformas Unix. La primera fue el SATAN (Security Administrator’s Tool for Analizing Networks) y la segunda el SAINT.
Sniffit (http://reptile.rug.ac.be/~coder/sniffit.html): otro sniffer de paquetes TCP/UDP e ICMP capaz de obtener información técnica muy detallada.
SATAN (http://www.fish.com/satan): hace falta decir algo sobre el más famoso scanneador de vulnerabilidades y analizador de red???
IPFilter (http://coombs.anu.edu.au/ipfilter): este es un filtro de paquetes TCP/IP indicado para el uso con un firewall en plataformas Unix. Puede trabajar como un módulo cargable del kernel o incorporado en él directamente. Curiosamente, las versiones previas a la 3.4.17 presentan una vulnerabilidad que permite alcanzar puertos TCP y UDP teóricamente protegidos.
IPtables/netfilter/ipchains/ipfwadm (http://netfilter.kernelnotes.org/):herramientas para filtrar los paquetes IP bajo Linux .
Firewalk (http://www.packetfactory.net/Projects/Firewalk): programa para analizar las respuestas a los paquetes IP con la técnica del Firewalking con una interface gráfica (opcional) para determinar los filtros ACL de los gateways y los mapeos de red.
Strobe (http://www.insecure.org/nmap/index.html#other): scanneador de puertos de gran velocidad.
L0pht Crack (http://www.l0pht.com/l0phtcrack): Esta es la conocida herramienta de auditoría para los passwords bajo Windows. La última versión es la LC3.
John the Ripper (http://www.openwall.com/join): esta es una de esas utilidades que, yo por lo menos, recuerdo de toda la vida. Es uno de los mejores, crackeador de passswords para Unix.
Hunt (http://www.cri.cz/kra/index.html#HUNT): este es un sniffer avanzado que funciona bajo redes ethernet pero que no conocía así que poca cosa puedo decir.
SSH (http://www.ssh.com/commerce/index.html): Tenemos dos opciones usar el SSH que es de pago o utilizar en cambio el >OpenSSH que es una evolución del ssh para OpenBSD. SSH o Secure Shell, es un protocolo o programa que se sirve de dicho protocolo, que permite una conexión cifrada y protegida entre dos máquinas (normalmente cliente servidor) que sirve para substituir al telnet y poder acceder y administrar sistemas remotos de manera segura.
TCP Wrappers (ftp://ftp.porcupine.org/pub/security/index.html): pequeños programas que permiten una conexión controlada, restringiendo determinados servicios del sistema. Se pueden monitorizar y filtrar las peticiones de entrada de servicios como Systar, Finger, FTP, Telnet, Rlogin, RSH, TFTP, etc. El wrapper reporta el nombre del cliente y del servicio que ha solicitado pero no intercambia información con el cliente o el servidor de la aplicación/servicio solicitado porque lo que hace es comprobar si el cliente tiene permiso para utilizar el servicio que está pidiendo y si no es así, corta la conexión.
NTOP (http://www.ntop.org/): utilidad para Unix que permite visualizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto. Tiene como un microservidor web que permite que cualquier usuario que sepa la clave pueda ver la salida NTOP de forma remota con cualquier navegador.
Traceroute/ping/telnet (http://www.linux.com/): herramientas de Unix y Windows (en este sistema operativo el comando treceroute se denomina tracert).
NAT (http://www.tux.org/pub/security/secnet/tools/nat10): NetBios Auditing Tool sirve para explorar los recursos compartidos a través del protocolo NetBios en un sistema windows.
Scanlogd (http://www.openwall.com/scanlogd): programita que detecta los scanneos de puertos que alguien pueda hacer contra tu sistema.
Sam Spade (http://www.samspade.org/): herramientas online para investigar una dirección IP y econtrar spammers.
NFR (http://www.nfr.com/): Network Flight Recorder es un sniffer comercial para detectar intrusiones en los sistemas.
Logcheck (http://www.psionic.com/abacus/logcheck): es parte del proyecto Abacus de utilidades de seguridad que ayuda a mostrar los problemas y violaciones de seguridad en los archivos log del sistema, analizando cada línea y clasificándola según diferentes niveles de alerta (ignorar, actividad inusual, violación de seguridad y ataque) para luego enviar los resultados al administrador por e-mail.
Perl (http://www.perl.org/): Practical Extraction and Report Language es un lenguaje de scripts que corre en cualquier sistema operativo y que sirve, entre otras múltiples cosas, para crear exploits y explotar las vulnerabilidades de los sistemas.
Ngrep (http://www.packetfactory.net/Projects/ngrep): herramienta sensible a pcap que permite especificar expresiones regulares extendidas contra la carga de datos de los paquetes. Actualmente reconoce TCP, UDP e ICMP sobre ethernet a través de PPP, SLIP e interfaces nulos.
Cheops (http://www.marko.net/cheops): sirve para mapear redes locales o remotas y muestra qué Sistema Operativo (SO) tienen las máquinas de la red.
Vetescan (http://www.self-evident.com/): es un scanneador de vulnerabilidades que contiene programas para comprobar y/o explotar exploits conocidos de redes para Windows y Unix y corregirlos.
Retina (http://www.eeye.com/html/Products/Retina.html): este programa es un conocido scanneador de vulnerabilidades que es comercial y que incluye la forma de arreglar todos los agujeros de seguridad que encuentre. Es para Windows.
Libnet (http://www.packetfactory.net/libnet): conjunto de rutinas para la construcción y guía de una red.
Crack (ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/): este programa es un password cracker.
Cerberus Internet Scanner (http://www.cerberus-infosec.co.uk/cis.shtml): CIS es otro scanner de seguridad destinado a ayudar a los administradores de red de Windows a detectar y corregir agujeros de seguridad.
Swatch (http://www.stanford.edu/~atkins/swatch): utilidad para monitorizar los mensajes de los archivos log de Unix mediante el comando syslog lanzando eventos con múltimples métodos de alarma.
OpenBSD (http://www.openbsd.org/): OpenBSD es una distribución libre de sistemas Unix multiplataforma basada en 4.4BSD. OpenBSD incluye emulación de binarios para la mayoría de los programas de los sistemas SVR4 (Solaris), Linux , SunOS, HP-UX, etc e incluye también OpenSSH con soporte para SSH1 y SSH2.
Nemesis (http://www.packetninja.net/nemesis).
LSOF (http://vic.cc.purdue.edu/pub/tools/unix/lsof): herramienta de diágnostico de sistemas Unix que lista la información de cualquier archivo que es abierto por un proceso que se esté ajecutando. Muy útil para detectar troyanos y sniffers.
LIDS (http://www.turbolinux.com.cn/lids): este es un sistema de detección/defensa para Linux contra intrusiones de root deshabilitando algunas llamadas del sistema al kernel.
IPTraf (http://www.mozcom.com/riker/iptraf): monitor de red que genera multitud de estadísticas como información TCP, contador UDP, información ICMP y OSPF, estado de los nodos, errores IP, etc.
IPLog (http://ojnk.sourceforge.net/): logger del tráfico TCP/IP, UDP e ICMP que detecta scanneos y posibles ataques para sistemas Unix.
Fragrouter (http://www.anzen.com/research/nidsbench): ni idea.
QueSO (http://www.apostols.org/projects/queso): utilidad para averiguar qué Sistema operativo corre en una máquina remota analizando las respuestas TCP. Funciona bajo Unix (Linux ) y algunas de sus pruebas de detección han sido incluidas al famoso programa NMAP.
GPG/PGP (http://www.gnupg.org/ y http://www.ogo.com/): substituto del PGP con licencia GNU desarrollado en Europa que no utiliza ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo de restricción. PGP o Pretty Good Privacy es el famoso sistema de encriptación que ayuda a asegurar y codificar la información contra posibles “escuchas”.