viernes, 5 de abril de 2013


¿Qué es un antivirus?


Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam,firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.


El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.





¿Para qué sirve un antivirus?

Los antivirus tienen tres importantes funciones que son detectar, vacunar y eliminar.
Pero, también funciones  adicionales que seguramente muchas personas no tienen conocimiento. Y una de ellas es la de la reparación de nuestras computadoras. Si bien el poseer uno de ellos nos sirve para que no ingresen los virus en nuestros ordenadores, además de dicha función tendrán herramientas adicionales para la utilización en las computadoras como es la reparación de las mismas. Todos los días lo que hacemos cuando abrimos las máquinas, es bajar música, películas, descomprimir archivos adjuntos que nos envían, realizar trabajos en los programas de Microsoft y todas estas acciones lo que hacen es en primer lugar ocupar espacio en el disco rígido y también en la memoria virtual sino que también van generando ciertos errores en los procedimientos de la computadora que no podemos observar ya que se producen de modo interno. Por ello, los antivirus poseen estas herramientas que nos permitirán eliminar estos errores que se producen y en cierta manera lograr la estabilización de la misma mediante por ejemplo la desfragmentación del disco que consiste en la movilización de ciertos archivos del disco duro a los lugares que debieran estar correctamente. Esto generará un correcto desempeño de la computadora y los resultados estarán a la vista instantáneamente. Pero no todos los antivirus son eficientes en la utilización de estas herramientas, por ende, también es recomendable descargar de internet programas especializados en descomprimir nuestras computadoras. Pero lo más importante para nosotros, es lograr mediante la utilización de antivirus y de los programas de las herramientas de descomprensión que el mecanismo de funcionamiento de la computadora sea óptimo y que podamos utilizarla y descargar todo lo necesario para poder trabajar normalmente. No olvidemos que las computadoras son muy importantes en la actualidad tanto para el ocio como para el trabajo.


Tipos de antivirus informáticos:

Una forma de clasificar los antivirus es:
Antivirus Preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
Antivirus Identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
Antivirus Descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
Cortafuegos o Firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
Antiespías O Antispyware: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
Antipop-Ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
Antispam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Antivirus más destacados:




McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

Sus herramientas más detacables son:

El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

Norton Antivirus 2000


Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Panda Antivirus Platinum


También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.




ESET NOD32 


ESET NOD32 es un programa antivirusdesarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD,Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile ySymbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola deadministración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Securityque además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
Las versiones anteriores a la versión 4 de NOD32 al igual que de ESS presentan ciertas incompatibilidades de forma aislada con el SO Windows 7 pero solucionadas a través de la actualizaciones automáticas de sus módulos y mejorada así la compatibilidad con la versión 4.2 lanzada a principios del año 2010. Ahora ha lanzado el nuevo ESET versión 6.0.


AVG 
AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.



Herramientas de Seguridad.

Una de las preguntas que más me hacen mis alumnos es cuales son las mejores herramientas de seguridad, lo que siempre respondo “la mejor disponible en ese momento” eso es debido a que como es lógico se corrigen ciertos errores de unas y otras con el avance tecnológico quedan desfasadas, sin embargo es posible obtener un listado para orientarse de por donde van los tiros… Existe una lista desarrollada por insecure.com y luego traducida al castellano en http://www.insecure.org/tools/tools-es.html que pueden ser de gran utilidad, sin embargo como siempre digo, siempre hay que estar pendiente de las novedades… están siempre sorprenden

Las 50 herramientas 
de seguridad más utilizadas

Según una encuesta hecha por Insecure.com
a 1200 usuarios del NMAP en su lista de correo, las herramientas
de seguridad preferidas e independientemente de la plataforma, son
las siguientes:
Ordenadas empezando por la más popular, se agrupan utilidades como
scanners, sniffers y demás programas de seguridad. Se incluye el
enlace para descargarlas y una breve explicación sobre su uso y/o
utilidad teniendo en cuenta que hay algunas que no conocía.

  • Nessus (http://www.nessus.org/): este programa es
    un scanner de seguridad empleado para hacer más de una auditoría
    en busca de vulnerabilidades. Consta de dos partes, cliente
    y servidor (nessusd) con versiones para Windonws, Java y Unix
    (la parte cliente) y sólo para Unix el servidor. El servidor
    /daemon realiza los ataques mientras que el cliente interactúa
    con el usuario a través de un interface gráfico. Pros:
    desarrolla una completa exploración de todos los puertos y servicios
    y presenta los puntos vulnerables que encuentra y sus posibles
    soluciones. Contras: es un poco lento. Como comentario
    decir que es comparable al Retina.
  • Netcat (www.atstake.com/research/tools/nc11nt.zip):
    esta sencilla utilidad para Windows y Unix sirve para escuchar
    y analizar las conexiones de red usando los protocolos TCP o
    UDP. Se ha usado bastante para explotar el bug del Isapi
    en los servidores IIS
     (ref. Desbordamiento de búfer en el IIS del 21 de
    junio).
  • TCPDump (www.tcpdump.org):
    este sniffer para Unix sirve para monitorizar todo el tráfico
    de una red, recolectar toda la información posible y detectar
    así posibles problemas como ataques ping. Combinado con
    SNORT se convierte en una poderosa herramienta solventando
    las carencias que ambos porgramas tienen por separado. Es curioso
    porque podemos servirnos del propio TCPDump para evadir IDSs
    de los que forma parte porque presenta una vulnerabilidad en
    las capacidades de decodificación de DNS y puede entrar en un
    loop infinito que nos permita saltarnos ese IDS (Sistema de
    Detección de Intrusos).
  • Snort (http://www.snort.org): sniffer/logger,
    Snort sirve para detectar intrusiones y ataques tipo
    búfer overflows, CGI, SMB, scanneo de puertos, etc. Snort puede
    enviar alertas en tiempo real, enviándolas directamente al archivo
    de Unix syslog o incluso a un sistema Windows mediante
    SAMBA. Las versiones anteriores a la 1.8.1 presentan una vulnerabilidad
    en la codificación Unicode que posibilita que un atacante evada
    dicha detección.
  • Saint (www.wwdsi.com/saint):
    Security Administrator’s Integrated Network Tool (SAINT) es
    una evolución del conocido SATAN para plataformas Unix
    que sirve para evaluar toda la seguridad de un sistema recibiendo
    incluso múltiples updates desde el CERT y CIAC.
  • Ethereal (ethereal.zing.org):
    este sniffer de red para Unix tiene un entorno gráfico y soporta
    decodificación de diversos protocolos pero presenta una vulnerabilidad
    de búfer overflow (versiones anteriores a la 0.8.14).
  • Whisker (http://www.wiretrip.net/rfp/bins/whisker/whisker.zip):
    buen scanner de vulnerabilidades CGI .
  • ISS (http://www.iss.net/): Internet Security Scanner
    es una herramienta comercial de análisis de vulnerabilidades
    para Windows.
  • Abacus Portsentry (http://www.psionic.com/abacus/portsentry):
    demonio de Unix para detectar scanneos de puertos contra nuestros
    sistemas capaz de bloquear al atacante mediante host.deny,
    filtrar las rutas o reglar el firewall.
  • DSniff (http://naughty.monkey.org/~dugsong/dsniff):
    el nombre ya lo dice todo… este es un sniffer para buscar
    passwords y el resto de información de una red incluyendo técnicas
    sofisticadas para defender la “protección” de los switchers
    de red.
  • Tripwire (http://www.tripwire.com/): esta es una utilidad
    para el análisis de red que sirve de gran ayuda a los adminsitradores
    de red.
  • Cybercop (http://www.pgp.com/products/cybercop-scanner/default.asp):
    este es un scanner de agujeros de seguridad comercial que tiene
    versiones para Windows y Unix y que es capaz de auditar servidores,
    estaciones de trabajo, hubs, routers, firewalls, etc.
  • Hping2 (http://www.hping.org/): este programa basado
    en el comando ping de Unix sirve para enviar paquetes ICMP,UDP
    y TCP hechos a medida para mostrar las respuestas del obejtivo
    como replicas ICMP echo (ping). Con hping conseguimos testar
    firewalls, scannear puertos, etc. Nota: ICMP (Protocolo de
    Mensajes de Control Internet)
    .
  • SARA (http://www-arc.com/sara): Security Auditor’s
    Research Assistant es la tercera generación de herramientas
    para el análisis de seguridad en plataformas Unix. La primera
    fue el SATAN (Security Administrator’s Tool for Analizing
    Networks) y la segunda el SAINT.
  • Sniffit (http://reptile.rug.ac.be/~coder/sniffit.html):
    otro sniffer de paquetes TCP/UDP e ICMP capaz de obtener información
    técnica muy detallada.
  • SATAN (http://www.fish.com/satan): hace falta decir
    algo sobre el más famoso scanneador de vulnerabilidades y analizador
    de red???
  • IPFilter (http://coombs.anu.edu.au/ipfilter): este es
    un filtro de paquetes TCP/IP indicado para el uso con un firewall
    en plataformas Unix. Puede trabajar como un módulo cargable
    del kernel o incorporado en él directamente. Curiosamente, las
    versiones previas a la 3.4.17 presentan una vulnerabilidad que
    permite alcanzar puertos TCP y UDP teóricamente protegidos.
  • IPtables/netfilter/ipchains/ipfwadm (http://netfilter.kernelnotes.org/):herramientas
    para filtrar los paquetes IP bajo Linux .
  • Firewalk (http://www.packetfactory.net/Projects/Firewalk):
    programa para analizar las respuestas a los paquetes IP con
    la técnica del Firewalking con una interface gráfica
    (opcional) para determinar los filtros ACL de los gateways y
    los mapeos de red.
  • Strobe (http://www.insecure.org/nmap/index.html#other):
    scanneador de puertos de gran velocidad.
  • L0pht Crack (http://www.l0pht.com/l0phtcrack): Esta es
    la conocida herramienta de auditoría para los passwords bajo
    Windows. La última versión es la LC3.
  • John the Ripper (http://www.openwall.com/join): esta es una
    de esas utilidades que, yo por lo menos, recuerdo de toda la
    vida. Es uno de los mejores, crackeador de passswords para Unix.
  • Hunt (http://www.cri.cz/kra/index.html#HUNT): este
    es un sniffer avanzado que funciona bajo redes ethernet pero
    que no conocía así que poca cosa puedo decir.
  • SSH (http://www.ssh.com/commerce/index.html): Tenemos
    dos opciones usar el SSH que es de pago o utilizar en cambio
    el >OpenSSH que es una evolución del ssh para OpenBSD.
    SSH o Secure Shell, es un protocolo o programa que se sirve
    de dicho protocolo, que permite una conexión cifrada y protegida
    entre dos máquinas (normalmente cliente servidor) que sirve
    para substituir al telnet y poder acceder y administrar sistemas
    remotos de manera segura.
  • TCP Wrappers (ftp://ftp.porcupine.org/pub/security/index.html):
    pequeños programas que permiten una conexión controlada, restringiendo
    determinados servicios del sistema. Se pueden monitorizar y
    filtrar las peticiones de entrada de servicios como Systar,
    Finger, FTP, Telnet, Rlogin, RSH, TFTP,
     etc. El wrapper
    reporta el nombre del cliente y del servicio que ha solicitado
    pero no intercambia información con el cliente o el servidor
    de la aplicación/servicio solicitado porque lo que hace es comprobar
    si el cliente tiene permiso para utilizar el servicio que está
    pidiendo y si no es así, corta la conexión.
  • NTOP (http://www.ntop.org/): utilidad para Unix
    que permite visualizar en tiempo real los usuarios y aplicaciones
    que están consumiendo recursos de red en un instante concreto.
    Tiene como un microservidor web que permite que cualquier usuario
    que sepa la clave pueda ver la salida NTOP de forma remota con
    cualquier navegador.
  • Traceroute/ping/telnet (http://www.linux.com/): herramientas de Unix
    y Windows (en este sistema operativo el comando treceroute se
    denomina tracert).
  • NAT (http://www.tux.org/pub/security/secnet/tools/nat10):
    NetBios Auditing Tool sirve para explorar los recursos compartidos
    a través del protocolo NetBios en un sistema windows.
  • Scanlogd (http://www.openwall.com/scanlogd): programita
    que detecta los scanneos de puertos que alguien pueda hacer
    contra tu sistema.
  • Sam Spade (http://www.samspade.org/): herramientas online
    para investigar una dirección IP y econtrar spammers.
  • NFR (http://www.nfr.com/): Network Flight Recorder
    es un sniffer comercial para detectar intrusiones en los sistemas.
  • Logcheck (http://www.psionic.com/abacus/logcheck): es
    parte del proyecto Abacus de utilidades de seguridad
    que ayuda a mostrar los problemas y violaciones de seguridad
    en los archivos log del sistema, analizando cada línea y clasificándola
    según diferentes niveles de alerta (ignorar, actividad inusual,
    violación de seguridad y ataque) para luego enviar los resultados
    al administrador por e-mail.
  • Perl (http://www.perl.org/): Practical Extraction
    and Report Language es un lenguaje de scripts que corre en cualquier
    sistema operativo y que sirve, entre otras múltiples cosas,
    para crear exploits y explotar las vulnerabilidades de los sistemas.
  • Ngrep (http://www.packetfactory.net/Projects/ngrep):
    herramienta sensible a pcap que permite especificar expresiones
    regulares extendidas contra la carga de datos de los paquetes.
    Actualmente reconoce TCP, UDP e ICMP sobre ethernet a través
    de PPP, SLIP e interfaces nulos.
  • Cheops (http://www.marko.net/cheops): sirve para mapear
    redes locales o remotas y muestra qué Sistema Operativo (SO)
    tienen las máquinas de la red.
  • Vetescan (http://www.self-evident.com/): es un scanneador
    de vulnerabilidades que contiene programas para comprobar y/o
    explotar exploits conocidos de redes para Windows y Unix y corregirlos.
  • Retina (http://www.eeye.com/html/Products/Retina.html):
    este programa es un conocido scanneador de vulnerabilidades
    que es comercial y que incluye la forma de arreglar todos los
    agujeros de seguridad que encuentre. Es para Windows.
  • Libnet (http://www.packetfactory.net/libnet): conjunto
    de rutinas para la construcción y guía de una red.
  • Crack (ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/):
    este programa es un password cracker.
  • Cerberus Internet Scanner (http://www.cerberus-infosec.co.uk/cis.shtml):
    CIS es otro scanner de seguridad destinado a ayudar a los administradores
    de red de Windows a detectar y corregir agujeros de seguridad.
  • Swatch (http://www.stanford.edu/~atkins/swatch): utilidad
    para monitorizar los mensajes de los archivos log de Unix mediante
    el comando syslog lanzando eventos con múltimples métodos
    de alarma.
  • OpenBSD (http://www.openbsd.org/): OpenBSD es una distribución
    libre de sistemas Unix multiplataforma basada en 4.4BSD. OpenBSD
    incluye emulación de binarios para la mayoría de los programas
    de los sistemas SVR4 (Solaris), Linux , SunOS, HP-UX, etc e incluye
    también OpenSSH con soporte para SSH1 y SSH2.
  • Nemesis (http://www.packetninja.net/nemesis).
  • LSOF (http://vic.cc.purdue.edu/pub/tools/unix/lsof):
    herramienta de diágnostico de sistemas Unix que lista la información
    de cualquier archivo que es abierto por un proceso que se esté
    ajecutando. Muy útil para detectar troyanos y sniffers.
  • LIDS (http://www.turbolinux.com.cn/lids): este es
    un sistema de detección/defensa para Linux  contra intrusiones
    de root deshabilitando algunas llamadas del sistema al kernel.
  • IPTraf (http://www.mozcom.com/riker/iptraf): monitor
    de red que genera multitud de estadísticas como información
    TCP, contador UDP, información ICMP y OSPF, estado de los nodos,
    errores IP, etc.
  • IPLog (http://ojnk.sourceforge.net/): logger del
    tráfico TCP/IP, UDP e ICMP que detecta scanneos y posibles ataques
    para sistemas Unix.
  • Fragrouter (http://www.anzen.com/research/nidsbench):
    ni idea.
  • QueSO (http://www.apostols.org/projects/queso): utilidad
    para averiguar qué Sistema operativo corre en una máquina remota
    analizando las respuestas TCP. Funciona bajo Unix (Linux ) y
    algunas de sus pruebas de detección han sido incluidas al famoso
    programa NMAP.
  • GPG/PGP (http://www.gnupg.org/ y http://www.ogo.com/): substituto
    del PGP con licencia GNU desarrollado en Europa que no utiliza
    ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo
    de restricción. PGP o Pretty Good Privacy es el famoso sistema
    de encriptación que ayuda a asegurar y codificar la información
    contra posibles “escuchas”.


No hay comentarios:

Publicar un comentario