Você está na página 1de 50

Manual de

COMPUBOX
prevención de

ataques

informáticos
Colegio de Estudios Científicos y Tecnológicos del
Estado de Oaxaca
Plantel 02 Cuicatlán

Prevención de ataques
COMPUBOX

informáticos
(Manual)

Módulo V: Administra redes LAN de acuerdo a los requerimientos de la


organización
Submódulo II: Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización

Estudiantes:
Ingrid Vanesa Criollo Cortes
Karen Itzel Gaytán Rodríguez
Sandra Carolina Díaz Tejada
Nathan Hernández Jiménez

Docente: Luis Gilberto Bautista Hernández

Grupo: 602

2
San Juan Bautista Cuicatlán, Oax., abril de 2018
Contenido
CAPÍTULO I...........................................................................................4
I.I INTRODUCCIÓN............................................................................................................................. 4
I.II OBJETIVO GENERAL......................................................................................................................5
I.III OBJETIVOS ESPECÍFICOS............................................................................................................5
CAPÍTULO II : MARCO CONCEPTUAL......................................................6
II.I CONFIDENCIALIDAD:.....................................................................................................................6
II.II INTEGRIDAD:................................................................................................................................6
II.III RECURSOS:.................................................................................................................................6
II.IV SEGURIDAD DE LAS COMPUTADORAS:......................................................................................6
II.V ANTIVIRUS:..................................................................................................................................6

COMPUBOX
II.VI TIPOS DE ANTIVIRUS..................................................................................................................7
II.VII INTRUSOS................................................................................................................................11
II.VIII TIPOS DE INTRUSOS...............................................................................................................11
II.VIV CLASIFICACIÓN DE LOS INTRUSOS...........................................................................12
II.X SISTEMAS DE DETECCIÓN DE INTRUSIONES (IDS).................................................................15
II.XI EJEMPLOS DE PROGRAMAS PARA LA DETECCIÓN DE INTRUSOS:..........................................16
CAPÍTULO III: MARCO TEÓRICO...........................................................18
III.I FIREWALL............................................................................................................................18
III.II SNORT................................................................................................................................24
III.III ANTIVIRUS AVAST...........................................................................................................26
III.IV KASPERSKY ANTIVIRUS..........................................................................................................29
CAPÍTULO IV: DESARROLLO................................................................36
IV.I NORMAS Y ESTRATEGIAS..........................................................................................................36
IV.II FIREWALL CONFIGURACIÓN...........................................................................................37
IV.III FUNCIONAMIENTO DE SNORT...............................................................................................39
VI.IV INSTALACIÓN ANTIVIRUS AVAST............................................................................................43
VI.V INSTALACIÓN KARPERSKY......................................................................................................46
CAPÍTULO V: CONCLUSIÓN..................................................................49
REFERENCIAS................................................................................................................................. 50

3
Capítulo I

I.I Introducción
Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada,etc).
Existen diversos tipos de ataques como son los, Trashing su finalidad es la
obtención sin autorización de información privada a partir de la
recuperación de archivos, documentos, directorios e, incluso, contraseñas
COMPUBOX

que el usuario ha enviado a la papelera de reciclaje de su equipo.


Lógicos, son aquellos daños que el equipo puede sufrir en su estado,
perjudicando directamente a su software, para que la empresa funcione
correctamente, hay que tener en cuenta miles de detalles, pero los
sistemas informáticos siempre representan una prioridad. Estos deben ser
capaces de responder en cualquier momento y situación, evitando
problemas posteriores.
Algo importante que se debe realizar es la monitorización de
sistemas ya que es necesario para gestionar la infraestructura TI y la
Autentificación del equipo de cómputo. Para
ello podemos derivar diferentes estrategias para prevenir, ya que la
seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y, que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su autorización.
Todas estas medidas de seguridad serán plasmadas en este manual con
el fin de que la empresa llamada COMPUBOX pueda protegerse de
ataques informáticos en sus computadoras, de manera que pueda evitar
la entrada de virus y ataques que arriesguen la seguridad de la red .

[ CITATION Dav13 \l 2058 ]


4
I.II Objetivo general

 Establecer normas y procedimientos para la prevención y control de


intrusiones, mitigado el impacto en la empresa.

I.III Objetivos específicos

COMPUBOX
 Mantener la integridad , confiabilidad y buen funcionamiento de los
recursos de la empresa Compubox.

 Demostrar que los usuarios puedan operar con sus computadoras


utilizando practicas seguras de computación.

 Identificar las reglas de seguridad de mayor envergadura, para


cuidar la información de la empresa.

 Verificar que los equipos, tengan un antivirus para que no sean


atacado por algún intruso.

 Indagar acerca de qué tipo de intrusos pueden presentase en el


equipo de cómputo.

5
Capítulo II : Marco Conceptual

II.I Confidencialidad: Se trata de una propiedad de la información que


pretende garantizar el acceso solo a personas autorizadas .Un atacante
podría robar información sensible como contraseñas u otro tipo de datos
que viajan en texto claro a través de redes confiables, atentando contra la
COMPUBOX

otra persona, que no es el destinatario, y este llegue a tener acceso a los


datos.

II.II Integridad: Es la capacidad que tiene de actuar en consecuencia


con lo que se dice o lo que se considera que es importante o bien es la
toma de decisiones sobre la conducta de sí misma. Mientras la
información se transmite a través del protocolo de comunicación, un
atacante podría interceptar el mensaje y realizar cambios en determinados
bits del texto cifrado con la intención de alterar los datos del criptograma.
Este tipo de ataques se denomina Bit-Flipping y son considerados ataques
contra la integridad de la información.

II.III Recursos: Es todo aquello que permite a las organizaciones llevar


a cabo sus objetivos, desde la maquinaria empleada o la plantilla
encargada de ejecutar el trabajo hasta el dinero para pagar a los
proveedores o las instalaciones de la empresa.

II.IV Seguridad de las computadoras: es el área relacionada con la


informática y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
6 especialmente, la información contenida.
II.V Antivirus: Es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.

Lo primero que tenemos que establecer en torno al término que nos ocupa
es que es un neologismo que se ha conformado a partir de la suma de dos
partes:

“anti-”, que puede traducirse como “contra” y “virus”, que significa virus.

COMPUBOX
Antivirus se utiliza en el terreno de la informática con referencia a un
software que está en condiciones de buscar y eliminar virus en un sistema
informático. Cabe destacar que estos virus son programas que se alojan en
la memoria de un ordenador (computadora) con el objetivo de dañar datos
o de alterar el normal funcionamiento del equipo.

Puede decirse que tanto un antivirus como un virus son programas


informáticos. Mientras que los virus son dañinos, los antivirus tienen el
objetivo de contrarrestar su efecto. De este modo, se encargan de buscar
los virus para bloquear sus acciones. Además pueden desinfectar los
archivos que ya fueron corrompidos por el virus.

Tienen una función preventiva. Cuando una persona cuenta con un


antivirus instalado en su equipo, el software puede monitorear de manera
constante y advertir si un virus intenta acceder al sistema a través de un
archivo. Así el usuario logra impedir la infección.

II.VI Tipos de antivirus

Existen múltiples tipos de antivirus que se diferencian por el alcance de sus


prestaciones. Hay virus que realizan ciertas acciones específicas (como los
troyanos o el spyware), una particularidad que dio lugar a los antivirus
especializados. Por otra parte, como el resto del software, los antivirus
pueden tener distintas licencias (de pago, freeware, etc.).

Además de todo lo indicado, podemos establecer que, aunque son muchos


7
los antivirus que se encuentran en el mercado, hay que apostar por uno
que cumpla con una serie de requisitos básicos. Se trata de condiciones
que certifican que va a funcionar de la manera correcta:

-Es capaz de detener virus.

-Acomete la eliminación de infecciones.

-Dispone de un servicio de atención al cliente y de apoyo técnico.

-Posee la capacidad de poder actualizarse para así poder detectar nuevos


virus.
COMPUBOX

-Puede crear copias de seguridad.

-También es capaz de detectar otra serie de elementos peligrosos para el


equipo como pueden ser el spyware, spam y phishing.

Todas esas características son fundamentales a la hora de elegir un


antivirus, para lo que también es necesario tener en cuenta otra serie de
consideraciones:

-Tiene que ser de fácil utilización y también debe disponer de un sistema


de configuración sencilla.

-Debe contar con un precio realmente competitivo y adecuado al mercado.

-Es importante hacer uso de la Red para conocer no solo opiniones de


usuarios sobre el mismo sino también las específicas y profesionales de
expertos en la materia.

-No menos relevante es que hay que fijarse en que se encuentre avalado
por una marca de reconocido prestigio, como pueden ser McAfee,
Kaspersky, Symantec.

8
ANTIVIRUS MÁS UTILIZADOS

BitDefender Antivirus Plus

Este es uno de los antivirus más precisos y confiables que podrás

encontrar, el favorito de los evaluadores independientes. Una de las

COMPUBOX
principales características de Bitdefender es que este es capaz de detector

y neutralizar una amenaza en solo 3 segundos. Además dispone de lo

último en tecnología “anti-phishing”, la cual te alerta de enlaces maliciosos

encontrados por tu motor de búsqueda y bloqueando páginas peligrosas.

Este producto antivirus también incluye un administrador de contraseñas

que completará de forma automática y segura los datos de tu tarjeta

cuando quieras realizar una compra.

Norton

Esta es una de las marcas con mayor reputación en cuanto a la detección

y caza de amenazas y virus. Este software funciona por sí mismo y ofrece

un montón de herramientas adicionales y configuraciones. Con Norton

podrás personalizar los análisis que realices, enfocándolos a determinadas

áreas de tu sistema o programándolos para que estos se ejecuten de

forma automática de acuerdo a un calendario creado por ti. Dentro de este

paquete de seguridad también encontrarás filtros para controlar la

navegación por internet de los más pequeños de la casa, protección para

tu navegador, actualizaciones constantes y una completa protección frente

al malware
9

AVG Anti Virus


Con AVG o Avast, obtendrás todas las características que puedes obtener

de un antivirus de alta gama. Este protegerá tu sistema de cualquier

amenaza maliciosa y también de ataques “phishing”. Si quieres contar con

todas las características de este antivirus, puedes optar por la versión

Premium, de esta manera podrás obtener herramientas para realizar

descargas seguras, encriptación de información en línea y “offline” y una

protección de pagos completa.


COMPUBOX

Webroot

Webroot trabaja en base a metadatos y a patrones de comportamiento,

para así poder detector amenazas en tu sistema. Webroot rastrea e

investiga cada archivo de cerca, anotando y registrando cada una de sus

acciones. Es tan ligero que prácticamente no utiliza ningún recurso de tu

sistema.

Tabla comparativa de los antivirus

10
COMPUBOX
II.VII Intrusos
Los intrusos informáticos, son aquellas personas que intenta acceder a un
sistema informático sin autorización que hace aplicaciones informáticas sin
la calidad suficiente, ese es el tipo de intruso que hay que perseguir y
erradicar de la profesión, tienen archivos cuyo propósito es invadir la
privacidad de la computadora, posiblemente dejando daños y alterando el
software del equipo. Entre ellos estan: los spyware, ect.

II.VIII Tipos de intrusos

Intentos de entrada: Una persona ajena a nuestro sistema intenta


acceder de forma no autorizada al mismo. Se detectan normalmente por
modelos de comportamiento atípicos, o violaciones de las restricciones
dadas por la política de seguridad.

Ataque enmascarado: A partir de un usuario del sistema se intenta un


ataque al mismo, es detectado a partir de modelos de comportamiento
atípico o violaciones de constraints de seguridad.

Penetraciones en el sistema se control: Que son normalmente


detectadas a partir de la observación de modelos especiales de actividad.
11
Fuga: Cuando se utilizan de manera excesiva los recursos de un sistema.
Se detectan normalmente por usos anormales del recurso de E/S.

Rechazo de servicio: Detectados por uso atípico de los recursos del


sistema.

Uso malicioso: Detectado normalmente por modelos de comportamiento


atípico, violaciones de las restricciones de seguridad, o uso de privilegios
especiales.
COMPUBOX

II.VIV CLASIFICACIÓN DE LOS INTRUSOS

Hackers

Los hackers son intrusos que se dedican a estas tareas como pasatiempo
y como reto técnico:

Entran en los sistemas informáticos para demostrar y poner a prueba su


inteligencia y conocimientos de los entresijos de internet, pero no
pretenden provocar daños en estos sistemas.

Sin embargo, hay que tener en cuenta que pueden tener acceso a
información confidencial, por lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro entorno.

En la actualidad muchos “hackers” defienden sus actuaciones alegando


que no persiguen provocar daños en los sistemas y redes informáticas, ya
que sólo pretenden mejorar y poner a prueba sus conocimientos.

Sin embargo, el acceso no autorizado a un sistema informático se


considera por sí mismo un delito en muchos países, puesto que aunque no
se produzca ningún daño, se podría revelar información confidencial.

Por otra parte, la actividad de un “hacker” podría provocar otros daños en


12 el sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros
usuarios maliciosos.
Funcionamiento, etcétera. Además, la organización debe dedicar tiempo y
recursos para detectar y recuperar los sistemas que han sido
comprometidos por un “hacker”.

Crackers (“blackhats”)

Los crackers son individuos con interés en atacar un sistema informático


para obtener beneficios de forma ilegal o, simplemente, para provocar

COMPUBOX
algún daño a las organizaciones propietarias del sistema, motivadas por
intereses económicos, políticos, religiosos, etcétera.

A principios de los años setenta comienzan a producirse los primeros


casos de delitos informáticos, provocados por empleados que conseguían
acceder a los ordenadores de sus empresas para modificar sus datos:
registros de ventas, nóminas.

Sniffers

Los sniffers son individuos que se dedican a rastrear y tratar de


recomponer y descifrar los mensajes que circulan por redes de
ordenadores como Internet. Es una aplicación especial para redes
informáticas, que permite como tal capturar los paquetes que viajan por
una red.

Este es el concepto más sencillo que podemos dar al respecto, pero


profundizando un poco más podemos decir también que un sniffer puede
capturar paquetes dependiendo de la topología de red.

Por ejemplo, en topologías estrella antiguas, un sniffer podía monitorear


todos los paquetes que viajan por una red, ya que estos pasan por el nodo
central, por el contrario en redes modernas de estrella esto no sucede, ya
que solo lo retransmite el nodo de destino.

Phreakers
13
Los phreakers son intrusos especializados en sabotear las redes
telefónicas para poder realizar llamadas gratuitas.

Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir
distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.

Spammers

Los spammers son los responsables del envío masivo de miles de


COMPUBOX

mensajes de correo electrónico no solicitados a través de redes como


Internet, provocando el colapso de los servidores y la sobrecarga de los
buzones de correo de los usuarios.

Además, muchos de estos mensajes de correo no solicitados pueden


contener código dañino (virus informáticos) o forman parte de intentos de
estafa realizados a través de Internet (los famosos casos de “phishing”).

Piratas informáticos

Los piratas informáticos son los individuos especializados en el pirateo de


programas y contenidos digitales, infringiendo la legislación sobre
propiedad intelectual.

Creadores de virus y programas dañinos

Se trata de expertos informáticos que pretenden demostrar sus


conocimientos construyendo virus y otros programas dañinos, que
distribuyen hoy en día a través de Internet para conseguir una propagación
exponencial y alcanzar así una mayor notoriedad.

En estos últimos años, además, han refinado sus técnicas para desarrollar
virus con una clara actividad delictiva, ya que los utilizan para obtener
datos sensibles de sus víctimas (como los números de cuentas bancarias y
de las tarjetas de crédito, por ejemplo) que posteriormente emplearán para
cometer estafas y operaciones fraudulentas.
14
Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”
Los “lamers”, también conocidos por “script kiddies” o “click kiddies” , son
aquellas personas que han obtenido determinados programas o
herramientas para realizar ataques informáticos (descargándolos
generalmente desde algún servidor de Internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan.

A pesar de sus limitados conocimientos, son los responsables de la


mayoría de los ataques que se producen en la actualidad, debido a la
disponibilidad de abundante documentación técnica y de herramientas

COMPUBOX
informáticas que se pueden descargar fácilmente de Internet, y que pueden
ser utilizadas por personas sin conocimientos técnicos para lanzar distintos
tipos de ataques contra redes y sistemas informáticos.

II.X Sistemas de Detección de Intrusiones (IDS)


NIDS : Los sistemas de detección de intrusiones de red se colocan en
puntos estratégicos de la red para supervisar el tráfico entrante y saliente
de todos los dispositivos de la red. Pero la exploración de todo el tráfico
podría conducir a la creación de cuellos de botella, lo que afecta a la
velocidad general de la red.

HIDS : Los sistemas de detección de intrusiones del host se ejecutan en


máquinas o dispositivos separados de la red y proporcionan salvaguardias
a la red general contra amenazas procedentes del exterior.

IDS basados en firmas : Los IDS basados en firmas supervisan todos los
paquetes de la red y los comparan con la base de datos de firmas, que son
patrones de ataque pre configurados y predeterminados. Funcionan de
forma similar al software antivirus.

IDS basados en anomalías : Estos IDS monitorean el tráfico de red y lo


comparan con una línea de base establecida. La línea base determina lo
15
que se considera normal para la red en términos de ancho de banda,
protocolos, puertos y otros dispositivos, y el IDS alerta al administrador de
todo tipo de actividad inusual.

IDS Pasivo : Este sistema IDS realiza el sencillo trabajo de detección y


alerta. Simplemente alerta al administrador de cualquier tipo de amenaza y
bloquea la actividad en cuestión como medida preventiva.
COMPUBOX

Identificación reactiva : detecta actividad malintencionada, alerta al


administrador de las amenazas y también responde a esas amenazas.

II.XI Ejemplos de programas para la detección de intrusos:


Snort

Creado por Martin Roesch en 1998, su principal ventaja es la capacidad


para realizar análisis de tráfico en tiempo real y registro de paquetes en
redes. Con la funcionalidad de análisis de protocolos, búsqueda de
contenido y varios preprocesadores, Snort es muy utilizado para detectar
gusanos, exploits, exploración de puertos y otras amenazas maliciosas .
Puedes aprender esta herramienta con nuestro curso de Seguridad en
redes con Snort.

Security Onion

Security Onion es distribuido por Linux y su objetivo es el monitoreo de


seguridad de red y la administración de registros . Está basado en Ubuntu
y se compone de muchas herramientas IDS como Snort, Suricata, Bro,
Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner y muchas otras.
Security Onion proporciona alta visibilidad y contexto al tráfico de la red,
alertas y actividades sospechosas. Sin embargo, requiere una gestión
adecuada por parte del administrador de sistemas para revisar las alertas,
16 supervisar la actividad de la red y actualizar periódicamente las reglas de
detección basadas en IDS. Las tres funciones principales de Security
Onion son la captura completa de paquetes, IDS basados en host y redes y
herramientas de análisis.

OpenWIPS-NG

Se trata de un sistema gratuito de detección y prevención de intrusiones


inalámbricas que se basa en sensores, servidores e interfaces. Fue
desarrollado por Thomas d'Otrepe de Bouvette, el creador del software
Aircrack. OpenWIPS utiliza muchas funciones y servicios integrados en
Aircrack-NG para el escaneo, la detección y la prevención de intrusiones .

COMPUBOX
Suricata

Suricata es un sistema de detección de intrusos de red de código abierto,


rápido y muy robusto, desarrollado por la Open Information Security
Foundation. El motor de Suricata es capaz de detectar intrusos en tiempo
real, prevenir intrusiones en línea y monitorear la seguridad de la red.
Además, consta de unos módulos como Captura, Recopilación,
Decodificación, Detección y Salida. Captura el tráfico que pasa en un flujo
antes de la decodificación . A diferencia de Snort, configura los flujos
separados después de capturar y especifica cómo se separará el flujo
entre los procesadores.

BroIDS

BroIDS es un analizador de tráfico de red pasivo desarrollado por Vern


Paxson, y se utiliza para recopilar mediciones de red, realizar
investigaciones forenses, etc . Incluye un conjunto de archivos de registro
para registrar las actividades de red como las sesiones HTTP con URIs,
encabezados de claves, respuestas de servidor, solicitudes de DNS,
certificados SSL, sesiones SMTP, etc. Además, proporciona funcionalidad
para el análisis y detección de amenazas, extracción de archivos de
sesiones HTTP, detección de malware, vulnerabilidades de software,
ataques de fuerza bruta SSH y validación de cadenas de certificados SSL.

OSSEC
17
Este IDS realiza tareas como análisis de registro, comprobación de
integridad, supervisión del registro de Windows, detección de rootkits,
alertas basadas en el tiempo y respuesta activa. El sistema OSSEC está
equipado con una arquitectura centralizada y multiplataforma que permite
que los administradores supervisen de forma precisa varios sistemas .

Open Source Tripwire

Su objetivo es detectar cambios en los objetos del sistema de archivos. En


la primera inicialización, Tripwire explora el sistema de archivos según las
COMPUBOX

instrucciones del administrador del sistema y almacena la información de


cada archivo en una base de datos. Cuando se cambian los archivos en
exploraciones futuras, los resultados se comparan con los valores
almacenados y se informa de los cambios .

AIDE

AIDE (Advanced Intrusion Detection Environment) fue desarrollado por


Rami Lehti y Pablo Virolainen. Es considerado como una de las
herramientas más poderosas para monitorear cambios en sistemas UNIX o
Linux. AIDE crea una base de datos a través de reglas de expresión
regular que encuentra en los archivos de configuración . Al inicializar la
base de datos, se verifica la integridad de los archivos.

Capítulo III: Marco Teórico

III.I FIREWALL

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico

de red -entrante y saliente- y decide si permite o bloquea tráfico específico

en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de


18
la red durante más de 25 años. Establecen una barrera entre las redes
internas protegidas y controladas en las que se puede confiar y redes

externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

Básicamente la función de un firewall es proteger los equipos individuales,

servidores o equipos conectados en red contra accesos no deseados de

intrusos que nos pueden robar datos confidenciales, hacer perder

COMPUBOX
información valiosa o incluso denegar servicios en nuestra red.

FUNCIONES

Así por lo tanto queda claro que es altamente recomendable que todo el

mundo utilice un firewall por los siguientes motivos:

1. Preservar nuestra seguridad y privacidad.


2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red,

servidores u ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en

nuestra red y ordenador. Los usuarios no deseados tanto pueden

ser hackers como usuarios pertenecientes a nuestra misma red. 19


5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por

ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.

Nota: De nada sirve disponer de un antivirus si no tenemos un firewall

debidamente configurado. Si no tenemos un firewall estamos dejando la

puerta abierta a un usuario para que pueda acceder a nuestro ordenador.

COMO FUNCIONA UN FIREWALL


COMPUBOX

El firewall normalmente se encuentra en el punto de unión entre 2 redes.

En el caso que podéis ver en la captura de pantalla se halla en el punto de

unión de una red pública (internet) y una red privada.

Así mismo también vemos que cada una de las subredes dentro de nuestra

red puede tener otro firewall, y cada uno de los equipos a la vez puede

tener su propio firewall por software. De esta forma, en caso de ataques

podemos limitar las consecuencias ya que podremos evitar que los daños

de una subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un

firewall es que la totalidad de información y tráfico que pasa por nuestro

router y que se transmite entre redes es analizado por cada uno de los

firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el

trafico podrá entrar o salir de nuestra red.

Si el tráfico no cumple con las reglas que se han configurado en los

firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.


20
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN

COMPUBOX
FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall

son las siguientes:

1. Administrar los accesos de los usuarios a los servicios privados

de la red como por ejemplo aplicaciones de un servidor.


2. Registrar todos los intentos de entrada y salida de una red. Los

intentos de entrada y salida se almacenan en logs.


3. Filtrar paquetes en función de su origen, destino, y número de

puerto. Esto se conoce como filtro de direcciones. Así por lo

tanto con el filtro de direcciones podemos bloquear o aceptar el

acceso a nuestro equipo de la IP 192.168.1.125 a través del

puerto 22. Recordar solo que el puerto 22 acostumbra a ser el

puerto de un servidor SSH.


4. Filtrar determinados tipos de tráfico en nuestra red u ordenador

personal. Esto también se conoce como filtrado de protocolo. El

filtro de protocolo permite aceptar o rechazar el tráfico en función

del protocolo utilizado. Distintos tipos de protocolos que se

pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
5. Controlar el número de conexiones que se están produciendo

desde un mismo punto y bloquearlas en el caso que superen un 21


determinado límite. De este modo es posible evitar algunos

ataques de denegación de servicio.


6. Controlar las aplicaciones que pueden acceder a Internet. Así por

lo tanto podemos restringir el acceso a ciertas aplicaciones,

como por ejemplo dropbox, a un determinado grupo de usuarios.


7. Detección de puertos que están en escucha y en principio no

deberían estarlo. Así por lo tanto el firewall nos puede advertir

que una aplicación quiere utilizar un puerto para esperar


COMPUBOX

conexiones entrantes.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las

limitaciones principales de un firewall son las siguientes:

1. Un firewall en principio es probable que no nos pueda proteger

contra ciertas vulnerabilidades internas. Por ejemplo cualquier

usuario puede borrar el contenido de un ordenador sin que el

firewall lo evite, introducir un USB en el ordenador y robar

información, etc.
2. Los firewall solo nos protegen frente a los ataques que

atraviesen el firewall. Por lo tanto no puede repeler la totalidad

de ataques que puede recibir nuestra red o servidor.


3. Un firewall da una sensación de seguridad falsa. Siempre es

bueno tener sistemas de seguridad redundantes por si el firewall

falla. Además no sirve de nada realizar una gran inversión en un

firewall descuidando otros aspectos de nuestra red ya que el


22
atacante siempre intentará buscar el eslabón de seguridad más

débil para poder acceder a nuestra red. De nada sirve poner una
puerta blindada en nuestra casa si cuando nos marchamos

dejamos la ventana abierta.

TIPOS DE FIREWALL EXISTENTES

Como hemos visto en la definición existen 2 tipos de firewall. Existen

dispositivos de hardware firewall como por ejemplo un firewall cisco o

Routers que disponen de esta función.

COMPUBOX
Los dispositivos de hardware son una solución excelente en el caso de

tengamos que proteger una red empresarial ya que el dispositivo protegerá

a la totalidad de equipos de la red y además podremos realizar la totalidad

de la configuración en un solo punto que será el mismo firewall.

Además los firewall por hardware acostumbran a implementar

funcionalidades interesantes como pueden ser CFS , ofrecer tecnologías

SSL o VPN, antivirus integrados, antispam, control de carga, etc.

Los firewall por software son los más comunes y los que acostumbran a

usar los usuarios domésticos en sus casas.

El firewall por software se instala directamente en los ordenadores o

servidores que queremos proteger y solo protegen el ordenador o servidor

en el que lo hemos instalado. Las funcionalidades que acostumbran a

proporcionar los firewall por software son más limitadas que las anteriores,

y además una vez instalado el software estará consumiendo recursos de

nuestro ordenador.

Nota: Para incrementar al seguridad en la red se pueden combinar

Firewalls por hadware y por software. De este modo conseguiremos


23
incrementar la seguridad frente accesos no deseados.
Ventajas

 Protege de intrusiones.- El acceso a ciertos segmentos de la red de

una organización sólo se permite desde máquinas autorizadas de

otros segmentos de la organización o de Internet.


 Protección de información privada.- Permite definir distintos niveles

de acceso a la información, de manera que en una organización

cada grupo de usuarios definido tendrá acceso sólo a los servicios y


COMPUBOX

la información que le son estrictamente necesarios.


 Optimización de acceso.- Identifica los elementos de la red internos

y optimiza que la comunicación entre ellos sea más directa. Esto

ayuda a reconfigurar los parámetros de seguridad. [ CITATION Val17

\l 2058 ]

III.II SNORT

Snort es un IDS o Sistema de detección de intrusiones basado en red

(NIDS). Implementa un motor de detección de ataques y barrido de puertos

que permite registrar, alertar y responder ante cualquier anomalía

previamente definida como patrones que corresponden a ataques,

barridos,

intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc

conocidos. Todo esto en tiempo real.

Snort (http://www.snort.org/) está disponible bajo licencia GPL, gratuito y

funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más


24
usados y dispone de una gran cantidad de filtros o patrones ya

predefinidos, así como actualizaciones constantes ante casos de ataques,


barridos o vulnerabilidades que vayan siendo detectadas a través de los

distintos boletines de seguridad.

Este IDS implementa un lenguaje de creación de reglas flexibles, potente y

sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas

para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….

COMPUBOX
FUNCIONES

 Puede funcionar como sniffer (podemos ver en consola y en tiempo

real qué ocurre en nuestra red, todo nuestro tráfico),


 Registro de paquetes (permite guardar en un archivo los logs para

su posterior análisis, un análisis offline).


 IDS normal (en este caso NIDS).

En este taller daremos una importancia mayor a su funcionamiento como

NIDS y, sobre todo, a la creación personalizada de reglas e interpretación

de las alertas.

La colocación de Snort en nuestra red puede realizarse según el tráfico

quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall,

fuera del firewall.

CARACTERISTICAS

 Permite, dada una conexión que emita tráfico malicioso, darla de

baja, hacerle un DROP mediante el envío de un paquete con el flag

RST activa, con lo cual cumpliría funciones de firewall, cortando las

conexiones que cumplan ciertas reglas predefinidas.


25
 No sólo corta la conexiones ya que puede realizar otras muchas

acciones.

[ CITATION Pla03 \l 2058 ]

III.III ANTIVIRUS AVAST


COMPUBOX

Avast! es un programa antivirus muy completo que detecta y elimina

malware y virus de su ordenador o dispositivo móvil. Aunque avast! es

gratuito para usos no comerciales en un ordenador personal o doméstico,

es necesario registrar la copia gratuita después de la instalación. De lo

contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones de

las bases de datos de virus ni del programa.

Función

 Detecta y elimina al instante todo tipo de amenazas


26
 Además de avisa sobre actualizaciones disponibles de los

navegadores, programas y el propio antivirus. Altamente

recomendable!!

CARACTERÍSTICAS DE AVAST!

* Protección en tiempo real.

* Protección para la mensajería instantánea.

COMPUBOX
* Protección para redes P2P.

* Protección para tráfico de e-mail.

* Protección web.

* Bloqueador de scripts malignos (versión Pro).

* Protección de redes.

* Escaneo en tiempo de buteo.

* Actualizaciones automáticas.

VENTAJAS

1. Algunas ventajas de tener avast son:


2. Es Gratuito
3. Es la mejor protección antivirus gratuita disponible, con anti-

spyware, anti-rootkit y una fuerte auto-protección incorporada en sí

mismo para evitar que cualquier malware la desconecte.


4. Actualiza diariamente su base de datos de definiciones de virus.
5. Cuenta con una buena heurística; que es la técnica que emplean los

antivirus para reconocer códigos maliciosos tales como virus,

gusanos, troyanos, etc. y que no se encuentran en su base de

datos. 27
6. Como la mayoría de los antivirus, protege en tiempo real y también

vigila las vías más habituales de entrada de virus, como programas

P2P, programas de mensajería instantánea y correo electrónico.


7. Es un antivirus que detecta virus de todo tipo, incluso aquellos que

son capaces de modificarse a sí mismos.


8. Te proporciona una licencia válida por un año y renovable por otro

año más al finalizar el primer período, contando de esta forma con

un antivirus 100% funcional.


COMPUBOX

DESVENTAJAS

*si no tienes internet no se va a actualizar

*te consume muchos recursos de la pc

*No tiene cortafuegos

*No limpia el navegador ni archivos de basura del PC

*Tiene POP-UPS

*No tiene protección del rasomware

*No tiene protección contra Backdoors

*No oculta muy bien tu IP

*No tiene Control Parental

*Le faltan más opciones

III.IV Kaspersky Antivirus


Este paquete antivirus está enfocado exclusivamente en las principales

necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos

de páginas peligrosas, detección y eliminación de amenazas, tecnologías

de rastreo y monitorización inteligente y mucho más. La interface es


28
bastante sencilla e intuitiva. Kaspersky es otros de los antivirus fiables que

puedes descargar para proteger tu sistema.

Funciones:

1. Escaneo antivirus de correo recibido, enviado y almacenado (aún en

COMPUBOX
carpetas compartidas) en un Microsoft Exchange Server. Escaneo el
cuerpo del mensaje y todos los adjuntos. Desinfecta o elimina los
objetos maliciosos detectados y informa al usuario sobre los
sucesos, según la configuración.
2. Filtrado del tráfico de correo de spam por medio de un componente
especial de Anti-Spam. Ese componente permite crear listas negras
y blancas de direcciones de remitentes y personalizar el nivel de
seguridad.
3. Guarda copias de respaldo de objetos (adjuntos o cuerpos de
mensajes) y mensajes spam antes de desinfectar o eliminarlos. Así
es posible restaurarles más tarde para evitar las pérdidas de
información importante. Es fácil encontrar las copias originales de
los objetos deseados usando filtros.
4. Notifica al remitente, recipiente y el administrador de seguridad
antivirus sobre mensajes con objetos maliciosos.
5. Guarda logs de eventos, colectar estadística, generar reportes de
ejecución de la aplicación regularmente. Puede generar reportes
automáticamente según la planificación o a demanda.
6. Permite configurar la aplicación según el volumen y tipo del tráfico
que pasa por el Microsoft Exchange Server protegido, p.e.
establecer el tiempo máximo de espera de conexión para optimizar
el escaneo.
7. Actualiza las bases de datos antivirus de Kaspersky Security,
automática o manualmente. Puede actualizarse desde los
servidores FTP y HTTP de Kaspersky Lab, de un recurso local o de
red que contenga una copia de las bases de datos antivirus
actualizadas, o de cualquier propio servidor FTP o HTTP. 29
8. Permite volver a escanear los mensajes antiguos (ya escaneados
hace un tiempo) como planificado. Esta tarea se ejecuta en el fondo
y no afecta mucho el rendimiento del servidor de correo.
9. Permite administrar la protección antivirus en el nivel de
almacenamientos y generar una lista de almacenamientos
protegidos.
10. Permite administrar licencias. Una licencia permite proteger una
cierta cantidad de buzones de correo (no depende de la cantidad de
usuarios).

[ CITATION Sec12 \l 2058 ]


COMPUBOX

Ventajas

 Te protege frente a malware .


 Las galardonadas tecnologías anti-malware de Kaspersky Lab
funcionan en segundo plano, sin interrumpir ni afectar prácticamente
el rendimiento de tu ordenador.
 Te protege frente a sitios web sospechosos y robos de identidad .
 Evita la explotación de vulnerabilidades en tu PC – Mejorado
 Evalúa y controla el comportamiento de los sistemas operativos y
aplicaciones que contienen vulnerabilidades para evitar que tu PC o
los datos más valiosos sufran daños.
 Ayuda a mantener el rendimiento de tu PC.
 Ofrece una rigurosa protección anti-malware sin que se te
interrumpa constantemente con preguntas y alertas.
 Lleva a cabo tareas de seguridad rutinarias sin que el rendimiento

30 de tu PC se vea afectado lo más mínimo.


Características principales

Protección anti-malware en tiempo real: te protege frente a amenazas


nuevas y emergentes.

Mediante la combinación de tecnologías anti-malware tradicionales,


proactivas y basadas en la nube, Kaspersky Antivirus 2018 ofrece
protección en tiempo real frente a las amenazas de malware más

COMPUBOX
recientes:

Protección antivirus

El galardonado software antivirus de Kaspersky protege tu PC frente a todo


tipo de malware, entre ellos:

Virus informáticos

Troyanos

Gusanos

Rootkits

Spyware

Bots

Tecnología con asistencia en la nube que permite la protección en


tiempo real

Cuando los hackers y cibercriminales lanzan un nuevo malware, los


proveedores de seguridad tardan un tiempo en actualizar sus bases de
datos de virus con una nueva firma de malware que ofrezca protección
frente a la nueva amenaza. No obstante, Kaspersky utiliza tecnologías con
asistencia en la nube con el fin de garantizar que los ordenadores de sus
clientes estén protegidos durante el periodo de creación de una nueva
firma de malware.

El servicio Kaspersky Security Network (KSN) basado en la nube recopila


31
información de forma continua sobre las nuevas amenazas de malware de
millones de ordenadores de usuarios que han dado su consentimiento en
todo el mundo. Con la ayuda de esta información, Kaspersky protege tu PC
frente a las últimas amenazas sin que tengas que esperar a que se
publique una nueva firma de malware.

Tanto si das tu consentimiento para que KSN recopile automáticamente la


información sobre las amenazas de tu ordenador como si no, tu PC seguirá
beneficiándose de la respuesta extremadamente rápida que ofrece KSN
ante malware nuevo y emergente.

Evita la explotación de vulnerabilidades de software


COMPUBOX

Si el sistema operativo de tu PC o las aplicaciones que este ejecuta


contienen vulnerabilidades por no haber aplicado los parches o revisiones
más recientes, la tecnología de prevención automática contra kits de
explotación de Kaspersky llevará a cabo las siguientes acciones:

Controlará el inicio de los archivos ejecutables provenientes de las


aplicaciones con vulnerabilidades.

Evaluará el comportamiento de los archivos ejecutables mediante la


identificación de similitudes con los programas de malware.

Restringirá el modo en que operan las aplicaciones con vulnerabilidades.

Protección frente a los bloqueos de pantalla

Los virus troyanos de bloqueo pueden impedir que utilices tu ordenador


hasta que pagues un importe de “rescate” para eliminar las restricciones
del bloqueador. Si alguna vez un cibercriminal utilizara un troyano para
bloquear y hacerse con el control de tu PC, solo tienes que activar la
protección de Kaspersky frente a los bloqueos de pantalla y Kaspersky
Internet Security 2018 hará lo siguiente:

Detendrá todos los procesos peligrosos

32 Iniciará los procedimientos de resolución de los problemas que causan los


antivirus pertinentes.

System Watcher
En el improbable caso de que algún tipo de malware infecte tu ordenador,
Kaspersky Antivirus 2018 incorpora la exclusiva tecnología System
Watcher de Kaspersky, que:

Detecta comportamiento peligroso en tu ordenador.

Te permite revertir o deshacer la mayoría de las acciones


malintencionadas.

Actualizaciones eficientes para las bases de datos de virus

COMPUBOX
Como Kaspersky se asegura de que tu ordenador solo necesite almacenar
bases de datos de virus relativamente pequeñas, tu ordenador se beneficia
de lo siguiente:

Un impacto mínimo en el rendimiento.

Una instalación y actualizaciones de tu software antivirus Kaspersky más


rápidas.

Protección web: te defiende de sofisticados ataques de malware


basados en la web

Kaspersky Antivirus 2018 incluye tecnologías de seguridad informática que


ayudan a garantizar que puedas navegar en Internet con la seguridad de
que no te verás afectado por sitios web peligrosos:

URL Advisor

Gracias al uso de datos basados en la nube relativos a la reputación de los


sitios web, Kaspersky URL Advisor te alerta de los enlaces hacia sitios
sospechosos y peligrosos. Proporciona iconos de distintos colores que
muestran si un enlace es fiable, sospechoso o peligroso.

Supervisor de archivos

Con un simple clic del ratón, el supervisor de archivos de Kaspersky utiliza


tecnologías basadas en la nube para garantizar la seguridad de cualquier
archivo al que desees acceder.

Protección anti-phishing
33
Gracias a su base de datos actualizada regularmente, el motor anti-
phishing de Kaspersky te defiende de los intentos de los estafadores de
acceder a tu información personal en Internet.

Optimizado para ayudar a mantener el rendimiento de tu ordenador

En Kaspersky sabemos que todo software antivirus debe ofrecer una


protección eficaz sin que ello afecte al rendimiento de tu PC. Por ello, el
equipo de desarrollo de Kaspersky se ha asegurado de que Kaspersky
Antivirus 2018 ofrezca:
COMPUBOX

Un consumo mínimo de los recursos del ordenador

Kaspersky Antivirus 2018 tiene un impacto mínimo en la actividad general


de la red y, además, en:

La instalación de aplicaciones.

El inicio de las aplicaciones.

El inicio de los navegadores web.

El Modo Juego especial de Kaspersky garantiza, además, que tu


ordenador esté protegido mientras disfrutas de una experiencia de juego
sin interrupciones.

Rápidos tiempos de arranque, apagado y reacción

Kaspersky Antivirus 2018 se ha optimizado para ofrecer:

Un arranque más rápido.

Un apagado más veloz.

Una respuesta rápida al seleccionar los ajustes y comandos de seguridad.

Mayor duración de la batería

Si utilizas un ordenador portátil haciendo uso de la batería, Kaspersky


Antivirus 2018 limita automáticamente el uso de los recursos. Esto ayuda a
34
garantizar que tu portátil funcione durante un periodo de tiempo más
prolongado sin tener que volver a cargar la batería.
Optimizado para Windows

Hemos optimizado Kaspersky Antivirus 2018 para Windows 8.

Diseñado para facilitar el uso

Una seguridad mejorada no tiene por qué ser difícil de usar. Por ello,
Kaspersky Antivirus incorpora funciones de usuario nuevas y actualizadas:

Interfaz de usuario mejorada

Hemos actualizado la ventana de visualización principal de Kaspersky

COMPUBOX
Antivirus 2018 y hemos incorporado las últimas novedades relativas al nivel
de eficacia de las interfaces de usuario.

Configuración simplificada

La interfaz principal ahora solo incluye los ajustes utilizados con más
frecuencia, por lo que resulta más fácil utilizarla y navegar por ella.

Actualizaciones automáticas

Las nuevas versiones de Kaspersky Antivirus pueden instalarse


automáticamente en tu ordenador, sin que tengas que realizar ninguna
actualización ni responder a solicitudes, para que puedas asegurarte más
fácilmente de que cuentas siempre con la protección más reciente.

Funciones mejoradas de detección de virus

El administrador de tareas rediseñado facilita la consulta del estado de los


procesos de análisis y de cómo los procesos de seguridad de Kaspersky
utilizan los recursos de tu ordenador.

Capítulo IV: Desarrollo

IV.I Normas y estrategias

Para maximizar la seguridad informática en la empresa, se dispuso


que los usuario o empleados de la empresa deben tomar en cuenta
las siguientes normas.
35
 Mantener actualizado el equipo (Sistema Operativo y aplicaciones).
 Hacer copias de seguridad con frecuencia.
 Instalar software legal (se obtiene garantía y soporte).
 Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o

deducibles, etc.).
 Utilizar herramientas de seguridad para proteger o reparar el equipo.
 No descargar o ejecutar ficheros desde sitios sospechosos o procedentes de

correos sospechosos o no solicitados.


 Analizar con un antivirus todo lo que se descargue.
 No facilitar la cuenta de correo a desconocidos o publicarla en sitios

desconocidos.
COMPUBOX

 No responder a mensajes falsos.


 Observar que la dirección comienza por https cuando se esté comprando o

consultando un banco por internet.


 Tener en cuenta que el banco nunca pedirá información confidencial

por correo electrónico ni por teléfono.

IV.II FIREWALL CONFIGURACIÓN

1.- Para la configuración de firewall lo primero que se hace es i a la

opción firewall de Windows con seguridad avanzada.

36 Después se selecciona el tipo de regla Programa. Y clic en siguiente


COMPUBOX
3.- en la siguiente mostramos las reglas de entrada

Después seleccionamos la opción de nueva regla de entrada y lo

guardaremos en el disco local c.

37
COMPUBOX

IV.III Funcionamiento de SNORT

Utilización para la detección de intrusos:

Ejecutamos el siguiente comando snort –W, dentro e la consola de


comandos.

38
Y como podemos ver aquí muestran todas las redes que tenemos en
nuestro equipo

COMPUBOX
Como observamos hay 4 redes.

Ahora ejecutamos el siguiente comando snort -dev -l c:\snort\log -i 2 -h


192.168.0.102 -c c:\snort\etc\snort.conf para que veamos el tráfico de red.

39
COMPUBOX

Y como podemos ver aquí tenemos un intruso el cual es pc01-pc.

40
Aquí nos aparece otro intruso el cual es ciber.

COMPUBOX
Aquí vemos una dirección ip que nos manda al finalizar la búsqueda de
intrusos.

41
COMPUBOX

VI.IV Instalación Antivirus Avast

Cuando se le pidan permisos en el cuadro de diálogo del Control de


cuenta de usuario, haga clic en Sí (o Continuar)

Haga clic en Instalar para proceder con la instalación predeterminada.

42
COMPUBOX
Revise la Política de privacidad de Avast y haga clic en Continuar.

Si se le pide que instale Avast Free Mobile Security, haga clic sobre la
opción correspondiente según sus preferencias. 43
COMPUBOX

Si nuestro producto incluye cortafuegos/firewall (solo disponible


en Avast Internet Security y Avast Premier) se nos pedirá
seleccionar el tipo de red.
Seleccionaremos la opción Privada.

44
Y después lo que haremos es iniciar un análisis en busca de un archivo
basura o maliciosos

COMPUBOX
Y como vemos aquí nos aparecen todos los errores del equipo las cual
tenemos que reparar.

45
VI.V Instalación Karpersky
Además, puede ejecutar el análisis de un dispositivo externo desde la
ventana de la aplicación. Para ello:
Abra Kaspersky Anti-Virus 2017.
Haga clic en Análisis.
COMPUBOX

En la ventana de Análisis, haga clic en Análisis de dispositivo externo.


Se abrirá la lista de unidades del equipo; seleccione el dispositivo
necesario y haga clic en Ejecutar análisis.

46
Cómo ver los resultados
En la ventana Análisis, seleccione Administrador de tareas. En este
apartado se muestra la barra de progreso y otra información acerca del
proceso del análisis.
Haga clic en Informe detallado para ver la información completa acerca de
los últimos análisis.

COMPUBOX
En la ventana de Informes detallados, seleccione la tarea de análisis. En la
parte derecha de la ventana, se mostrará la información sobre el análisis.
Haga clic en Detalles.

47
COMPUBOX

Capítulo V: Conclusión

En conclusión podemos decir que para tener un buen funcionamiento y sin


presentar daños futuros dentro de la empresa, es importante tomar en
cuenta la seguridad informática ya que esta se encarga de proteger todo lo
relacionado con la infraestructura computacional y la información que se
encuentra en las computadoras. Para que se realice esto debemos de
tener un antivirus ya que, un virus informático es un malware que tiene
por objeto alterar el funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, nuestros archivos de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos. Es por eso que recomendamos el
antivirus avast ya que es fácil de instalar y muy eficaz
En informática los antivirus son programas cuyo objetivo es detectar y/o
48
eliminar virus informáticos. Pudimos darnos cuenta que con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.

Además existen otras amenazas por lo que se debe tener cuidado a la


hora de navegar en internet o abrir los correos que mandan personas
desconocidas, ya que, es posible que la computadora sea infectad, y llegue

COMPUBOX
a ocurrir una pérdida total o parcial de la información, falsificación de los
datos, interferencia en el funcionamiento, etc. Pero el número de
amenazas se pueden reducir, por lo que conviene prevenir esos ataques.
Con la instalación, actualización de un antivirus, además de la realización
de detección de intrusos a través de snort. Al termino de esto les
sugerimos a todos los usuarios que lean esto que tomen en cuenta
nuestras recomendaciones ya que asi podrán evitar daños en su equipo.

[ CITATION Def \l 2058 ][ CITATION For17 \l 2058 ]

Referencias

Defender . (s.f.). Obtenido de www.todoecommerce.com/defensas-contra-


ataques-informaticos.html
Foro Empresarial impulsa. (2017). Obtenido de
www.impulsapopular.com/tecnologia/maneras-de-prevenir-los-
ataques-informaticos/
Platzi. (03 de agosto de 2003). Obtenido de
http://www.maestrosdelweb.com/snort/ 49
Security in a BOx. (2012). Obtenido de
https://securityinabox.org/es/guide/avast/windows/
Shackleford, D. (Julio de 2013). techtarget. Obtenido de
https://searchdatacenter.techtarget.com/es/recursos/Seguridad-de-
la-informacion
ValorTOP. (08 de Noviembre de 2017). Obtenido de
http://www.valortop.com/blog/que-es-un-firewall
COMPUBOX

50

Você também pode gostar