miércoles, 9 de junio de 2010

ANTIVIRUS


Avast


NOD32


AVG


Panda


Kaspersky



KASPERSKY
Yo recomiendo ampliamente este antivirus ya que es de los mejores antivirus existentes en el mercado. Posee una gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen. El punto en contra es su lentitud para analizar en computadoras que no son potentes se requiere que el procesador sea veloz para el buen funcionamiento de este antivirus. Kaspersky cuenta con una base de datos interna que "memoriza" los archivos escaneados para que el segundo escaneado sea más rápido. Posee gran capacidad de detección de virus desconocidos. Es un conjunto de herramientas para proteger una PC al máximo nivel, impidiendo robos de identidad y ataques desde sitios fraudulentos (Phishing). Cuenta con una avanzada protección anticipada, incomparable desempeño de sistema, actualizaciones automáticas a cada hora, y la más rápida respuesta a las últimas amenazas.
Monitorea archivos, correo electrónico y el tráfico de Internet * Protege mensajeros instantáneos * Protege de amenazas desconocidas * Analiza y cierra las vulnerabilidades de Internet Explorer * Desactiva los vínculos a sitios de malware (programas maliciosos) y de phishing * Monitoreo global de amenazas (Red de Seguridad Kaspersky) * Bloquea todo tipo de keyloggers (programas que detectan golpes de teclas) * Actualizaciones automáticas de la base de datos * Soporte técnico gratuito .
Funcionalidad * Sus actualizaciones cada hora y sus rapidísimos tiempos de respuesta garantizan que usted se beneficie de la protección más actualizada de la industria.
Lo protege de los sitios de phishing y malware (programas maliciosos) que, de otra manera, podrían robarle información sin que usted se diera cuenta.La Red de Seguridad Kaspersky permite que su computadora informe cuando descubra una amenaza aún desconocida.

ELECCION DEL FIREWALL OUTPOST PRO


FIREWALL




1.-¿Cuál es el que te parecio más funcional?



OUTPOST PRO



2.-¿Qué características viste en este firewall para que lo eligieras?



Impide que el malware se propague , proporcionando protección contra piratas informaticos.



Este firewall tambien supervisa como interactúa los programas para proteger sus sistemas contra las violaciones o intruciones de seguridad .



Te alejara de las paginas de internet que pueden ser de fraudes, paginas que tu desees bloquear para que no tengan acceso; pueden ser pornograficas, de interes personal etc; tambien protege carpetas que tengas en tu ordenador para que no accesen a ellas y te roben información



Este maravilloso firewall es muy util ya que impide la divulgacion de datos e informacion personal que los hackers quieran adquirir, e ingresar a sitios web no seguros.



Otra caracteristica de outpost pro es que no puede ser desactivado por los intrusos o hackers garantizando la proteccion de nuestro ordenador.




No se requiere mucho para su instalacion, es fácil de instalar.


Podremos configurar facilmente outpost pro.



3.-¿Que aplicaciones podrias darle a este firewall?


La utilización que le daria a este firewall mas que nada lo enfocaria a el bloque de paginas de Internet, seguridad de carpetas locales.



4.-¿Tiene algún costo el firewall que elegiste?



Puedes descargar una versión de prueba, pero si quieres contar con el mas tiempo tiene un costo de 40 euros anuales y tendras que estar renovando cada año si lo quieres seguir teniendo.



5.-¿Recomendarías el uso de este firewall y a quienes?


Si recomiendo ampliamente este firewall.


La verdad se lo recomiendo a toda la sociedad ya que outpost pro es muy funcional y podrian darle las aplicaciones que ellos deseen según sus necesidades.


Les aseguro que con este firewall estarán seguros de cualquier daño que puedan sufrir.













































martes, 25 de mayo de 2010

Sunbelt Kerio Personal Firewall




SUNBELT KERIO PERSONAL FIREWALL








Es un cortafuego diseñado para mantener libre a tu ordenador de cualquier intrusión o ataque que pueda recibir desde el exterior.




Este tipo de herramienta es fundamental para evitar troyanos o tretas diseñadas para robar datos desde el ordenador, como números de tarjetas de crédito o cuentas bancarias.




También controla el tráfico de entrada y salida de datos, ya sea desde Internet como desde la red local, debido a que cuenta con un conjunto de filtros muy poderosos que detendrán cualquier proceso no identificado.




Puedes configurar estr programa a tu medida, evitando que reprima el intercambio de datos de las aplicaciones que desees.






Sunbelt Kerio Personal Firewall




Es la aplicación perfecta si deseas despreocuparte por completo de la seguridad de tu ordenador.




Los programas espías y los spyware, se han vuelto los softwares maliciosos más capacitados para burlar la seguridad de los ordenadores. De alguna manera u otra, logran ingresar al ordenador y comienzan a robar o molestar con publicidad.




Este poderoso cortafuego está especialmente diseñado para detener programas espías


y spyware. Los avanzados sistemas de seguridad que posee, analizan detalladamente cada uno de los archivos que ingresa al sistema y cada uno de los sitios web visitados; en caso de encontrar alguna amenaza, eliminará automáticamente el archivo infectado.






El programa también analiza los archivos que prevengan de tu red local, evitando que la infección pueda ingresar port la transferencia interna de datos.
































miércoles, 19 de mayo de 2010

COMO PROTEGERNOS DE LOS ATAQUES POR INTERNET



Internet está transformando nuestra concepción del mundo y revolucionando nuestras vidas. No podemos vivir sin Internet, pero tampoco podemos confiar ciegamente en sus bondades ni sumergirnos alocadamente en sus profundidades. Junto a maravillas sin cuento, Internet alberga innumerables peligros: ataques perpetrados por hackers malintencionados, capaces de tomar control de nuestros equipos y robar nuestros secretos; pérdidas económicas causadas por virus, gusanos, troyanos y demás malware; ciberbullying y grooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes, como los dañinos mensajes de phishing; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato; la lista podría prolongarse sin fin.
Afortunadamente existe protección para estos y otros muchos peligros. En el libro se explican en detalle las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador doméstico conectado a Internet, las cuales permitirán elevar drásticamente y sin ningún esfuerzo el nivel de seguridad: cortafuegos personal, antivirus y actualizaciones de seguridad. Asimismo, se repasan otras medidas de seguridad más avanzadas, para protegernos frente a contenidos molestos o inadecuados, como el spam, el spyware y la pornografía; contra fallos de software y hardware, tanto de los equipos informáticos como de la alimentación eléctrica o de la conexión a Internet; y para salvaguardar la privacidad y el anonimato, tanto frente al mundo exterior como frente a otros miembros de la familia.
El miedo jamás debería hacernos renunciar a Internet. Este libro será nuestro fiel compañero de viaje que nos guiará para disfrutar de todas las ventajas y servicios de Internet de forma segura y sin sorpresas. En sus páginas aprenderemos a identificar los riesgos más frecuentes para los usuarios domésticos y a escoger las medidas de protección más adecuadas para cada caso. En un lenguaje sencillo y con ejemplos prácticos que a todos sirvan, el autor desgrana los secretos más importantes de la seguridad en Internet.

PROGRAMAS PARA PROTEGER LA INFORMACION

6 Programas para proteger datos



ZipGenius – comprime y descomprime archivos, es open source y está disponible para la plataforma Windows, además incorpora funciones para proteger los archivos usando varios algoritmos de encriptación.


TrueCrypt – es un programa de código abierto, gratis y está disponible para las plataformas Windows, Linux y Mac. Permite cifrar y ocultar datos utilizando los algoritmos: AES, Blowfosh, CAST5, Serpent, Triple DES y Twofish.


Steganos Secure Traveller – este incluye servicio VPN, encriptación de datos y protección contra robo de datos. No es gratis.


PowerKey – es un programa avanzado que encripta y limpia datos, disponible para las versiones Win9x, WinMe, NT, W2k, XP de Windows


HandyCrypto – usa encriptación AES para protección de datos. Este permite ocultar archivos y carpetas importantes.


Cryptic Disk – provee una forma simple de proteger discos y particiones por medio de encriptación.


Además si necesitas proteger y recordar un gran número de contraseñas existe Keepass que es un excelente programa open source, que corre en todas las versiones de Windows (98, 98SE, ME, NT, 2000, XP, 2003, Vista (32-bit y 64-bit)) y también está disponible en versión portable.

Firewall





Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


Tipos de cortafuegos


Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.


Circuito a nivel de pasarela


Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.



Cortafuegos de capa de red o de filtrado de paquetes


Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.



Cortafuegos de capa de aplicación



Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.


Cortafuegos personal


Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.



Ventajas de un cortafuegos


Establece perimetros confiables.
Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.



Limitaciones de un cortafuegos


Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.



Políticas del cortafuegos


Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.



Primera generación – cortafuegos de red: filtrado de paquetes



El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT & T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación.
El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto). Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes son a la vez utilizando los mismos puertos no estándar.
El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas. Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.


Segunda generación - cortafuegos de aplicación


Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).
Un cortafuegos de aplicación pueden filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada a una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.


Tercera generación – cortafuegos de estado


Durante 1989 y 1990, tres colegas de los laboratorios AT & T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.







jueves, 13 de mayo de 2010

my blog

Un blog es inventado para crear una bitácora en línea. El usuario no tiene que escribir ningun código o instalar programas de servidor o scripting.