You are on page 1of 50

COMPUBOX

Manual de prevención de

ataques informáticos
Colegio de Estudios Científicos y
Tecnológicos del Estado de Oaxaca
Plantel 02 Cuicatlán

Prevención de ataques
informáticos
(Manual)

Módulo V: Administra redes LAN de acuerdo a los requerimientos de la


COMPUBOX

organización
Submódulo II: Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización

Estudiantes:
Ingrid Vanesa Criollo Cortes
Karen Itzel Gaytán Rodríguez
Sandra Carolina Díaz Tejada
Nathan Hernández Jiménez

Docente: Luis Gilberto Bautista Hernández

Grupo: 602

San Juan Bautista Cuicatlán, Oax., abril de 2018


Contenido
CAPÍTULO I .................................................................................. 4
I.I INTRODUCCIÓN .................................................................................................................... 4
I.II OBJETIVO GENERAL .......................................................................................................... 5
I.III OBJETIVOS ESPECÍFICOS ................................................................................................. 5
CAPÍTULO II : MARCO CONCEPTUAL .............................................. 6
II.I CONFIDENCIALIDAD: .......................................................................................................... 6
II.II INTEGRIDAD: ..................................................................................................................... 6
II.III RECURSOS: ...................................................................................................................... 6
II.IV SEGURIDAD DE LAS COMPUTADORAS: ........................................................................... 6
II.V ANTIVIRUS: ....................................................................................................................... 6
II.VI TIPOS DE ANTIVIRUS........................................................................................................ 7
II.VII INTRUSOS ..................................................................................................................... 11
II.VIII TIPOS DE INTRUSOS .................................................................................................... 11
II.VIV CLASIFICACIÓN DE LOS INTRUSOS................................................................. 12
II.X SISTEMAS DE DETECCIÓN DE INTRUSIONES (IDS) ...................................................... 15
II.XI EJEMPLOS DE PROGRAMAS PARA LA DETECCIÓN DE INTRUSOS: .............................. 16
CAPÍTULO III: MARCO TEÓRICO ................................................... 18
III.I FIREWALL................................................................................................................. 18
III.II SNORT ..................................................................................................................... 24

COMPUBOX
III.III ANTIVIRUS AVAST ............................................................................................... 26
III.IV KASPERSKY ANTIVIRUS ............................................................................................... 29
CAPÍTULO IV: DESARROLLO........................................................ 36
IV.I NORMAS Y ESTRATEGIAS ............................................................................................... 36
IV.II FIREWALL CONFIGURACIÓN ................................................................................ 37
IV.III FUNCIONAMIENTO DE SNORT .................................................................................... 39
VI.IV INSTALACIÓN ANTIVIRUS AVAST ................................................................................ 43
VI.V INSTALACIÓN KARPERSKY ........................................................................................... 46
CAPÍTULO V: CONCLUSIÓN ......................................................... 49
REFERENCIAS ........................................................................................................................ 50

3
Capítulo I

I.I Introducción
Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada,etc).
Existen diversos tipos de ataques como son los, Trashing su finalidad es la
obtención sin autorización de información privada a partir de la recuperación
de archivos, documentos, directorios e, incluso, contraseñas que el usuario
ha enviado a la papelera de reciclaje de su equipo.
Lógicos, son aquellos daños que el equipo puede sufrir en su estado,
perjudicando directamente a su software, para que la empresa funcione
correctamente, hay que tener en cuenta miles de detalles, pero los sistemas
informáticos siempre representan una prioridad. Estos deben ser capaces
COMPUBOX

de responder en cualquier momento y situación, evitando problemas


posteriores.
Algo importante que se debe realizar es la monitorización de sistemas ya
que es necesario para gestionar la infraestructura TI y la Autentificación del
equipo de cómputo. Para
ello podemos derivar diferentes estrategias para prevenir, ya que la
seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y, que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Todas estas medidas de seguridad serán plasmadas en este manual con el
fin de que la empresa llamada COMPUBOX pueda protegerse de ataques
informáticos en sus computadoras, de manera que pueda evitar la entrada
de virus y ataques que arriesguen la seguridad de la red .

(Shackleford, 2013)
I.II Objetivo general

 Establecer normas y procedimientos para la prevención y control de


intrusiones, mitigado el impacto en la empresa.

I.III Objetivos específicos

 Mantener la integridad , confiabilidad y buen funcionamiento de los


recursos de la empresa Compubox.

 Demostrar que los usuarios puedan operar con sus computadoras


utilizando practicas seguras de computación.

 Identificar las reglas de seguridad de mayor envergadura, para cuidar

COMPUBOX
la información de la empresa.

 Verificar que los equipos, tengan un antivirus para que no sean


atacado por algún intruso.

 Indagar acerca de qué tipo de intrusos pueden presentase en el


equipo de cómputo.

5
Capítulo II : Marco Conceptual

II.I Confidencialidad: Se trata de una propiedad de la información que


pretende garantizar el acceso solo a personas autorizadas .Un atacante
podría robar información sensible como contraseñas u otro tipo de datos que
viajan en texto claro a través de redes confiables, atentando contra la otra
persona, que no es el destinatario, y este llegue a tener acceso a los datos.

II.II Integridad: Es la capacidad que tiene de actuar en consecuencia con


lo que se dice o lo que se considera que es importante o bien es la toma de
decisiones sobre la conducta de sí misma. Mientras la información se
transmite a través del protocolo de comunicación, un atacante podría
interceptar el mensaje y realizar cambios en determinados bits del texto
cifrado con la intención de alterar los datos del criptograma. Este tipo de
COMPUBOX

ataques se denomina Bit-Flipping y son considerados ataques contra la


integridad de la información.

II.III Recursos: Es todo aquello que permite a las organizaciones llevar a


cabo sus objetivos, desde la maquinaria empleada o la plantilla encargada
de ejecutar el trabajo hasta el dinero para pagar a los proveedores o las
instalaciones de la empresa.

II.IV Seguridad de las computadoras: es el área relacionada con la


informática y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida.

II.V Antivirus: Es un programa que ayuda a proteger su computadora


6 contra la mayoría de los virus, worms, troyanos y otros invasores indeseados
que puedan infectar su ordenador.
Lo primero que tenemos que establecer en torno al término que nos ocupa
es que es un neologismo que se ha conformado a partir de la suma de dos
partes:

“anti-”, que puede traducirse como “contra” y “virus”, que significa virus.

Antivirus se utiliza en el terreno de la informática con referencia a un software


que está en condiciones de buscar y eliminar virus en un sistema
informático. Cabe destacar que estos virus son programas que se alojan en
la memoria de un ordenador (computadora) con el objetivo de dañar datos o
de alterar el normal funcionamiento del equipo.

Puede decirse que tanto un antivirus como un virus son programas


informáticos. Mientras que los virus son dañinos, los antivirus tienen el
objetivo de contrarrestar su efecto. De este modo, se encargan de buscar
los virus para bloquear sus acciones. Además pueden desinfectar los
archivos que ya fueron corrompidos por el virus.

COMPUBOX
Tienen una función preventiva. Cuando una persona cuenta con un antivirus
instalado en su equipo, el software puede monitorear de manera constante
y advertir si un virus intenta acceder al sistema a través de un archivo. Así
el usuario logra impedir la infección.

II.VI Tipos de antivirus

Existen múltiples tipos de antivirus que se diferencian por el alcance de sus


prestaciones. Hay virus que realizan ciertas acciones específicas (como los
troyanos o el spyware), una particularidad que dio lugar a los antivirus
especializados. Por otra parte, como el resto del software, los antivirus
pueden tener distintas licencias (de pago, freeware, etc.).

Además de todo lo indicado, podemos establecer que, aunque son muchos


los antivirus que se encuentran en el mercado, hay que apostar por uno que
cumpla con una serie de requisitos básicos. Se trata de condiciones que
7
certifican que va a funcionar de la manera correcta:

-Es capaz de detener virus.


-Acomete la eliminación de infecciones.

-Dispone de un servicio de atención al cliente y de apoyo técnico.

-Posee la capacidad de poder actualizarse para así poder detectar nuevos


virus.

-Puede crear copias de seguridad.

-También es capaz de detectar otra serie de elementos peligrosos para el


equipo como pueden ser el spyware, spam y phishing.

Todas esas características son fundamentales a la hora de elegir un


antivirus, para lo que también es necesario tener en cuenta otra serie de
consideraciones:

-Tiene que ser de fácil utilización y también debe disponer de un sistema de


configuración sencilla.
COMPUBOX

-Debe contar con un precio realmente competitivo y adecuado al mercado.

-Es importante hacer uso de la Red para conocer no solo opiniones de


usuarios sobre el mismo sino también las específicas y profesionales de
expertos en la materia.

-No menos relevante es que hay que fijarse en que se encuentre avalado
por una marca de reconocido prestigio, como pueden ser McAfee,
Kaspersky, Symantec.

8
ANTIVIRUS MÁS UTILIZADOS

BitDefender Antivirus Plus

Este es uno de los antivirus más precisos y confiables que podrás encontrar,

el favorito de los evaluadores independientes. Una de las principales

características de Bitdefender es que este es capaz de detector y neutralizar

una amenaza en solo 3 segundos. Además dispone de lo último en

tecnología “anti-phishing”, la cual te alerta de enlaces maliciosos

encontrados por tu motor de búsqueda y bloqueando páginas peligrosas.

Este producto antivirus también incluye un administrador de contraseñas que

completará de forma automática y segura los datos de tu tarjeta cuando

quieras realizar una compra.

COMPUBOX
Norton

Esta es una de las marcas con mayor reputación en cuanto a la detección y

caza de amenazas y virus. Este software funciona por sí mismo y ofrece un

montón de herramientas adicionales y configuraciones. Con Norton podrás

personalizar los análisis que realices, enfocándolos a determinadas áreas

de tu sistema o programándolos para que estos se ejecuten de forma

automática de acuerdo a un calendario creado por ti. Dentro de este paquete

de seguridad también encontrarás filtros para controlar la navegación por

internet de los más pequeños de la casa, protección para tu navegador,

actualizaciones constantes y una completa protección frente al malware

AVG Anti Virus

9
Con AVG o Avast, obtendrás todas las características que puedes obtener

de un antivirus de alta gama. Este protegerá tu sistema de cualquier


amenaza maliciosa y también de ataques “phishing”. Si quieres contar con

todas las características de este antivirus, puedes optar por la versión

Premium, de esta manera podrás obtener herramientas para realizar

descargas seguras, encriptación de información en línea y “offline” y una

protección de pagos completa.

Webroot

Webroot trabaja en base a metadatos y a patrones de comportamiento, para

así poder detector amenazas en tu sistema. Webroot rastrea e investiga

cada archivo de cerca, anotando y registrando cada una de sus acciones.

Es tan ligero que prácticamente no utiliza ningún recurso de tu sistema.


COMPUBOX

Tabla comparativa de los antivirus

10
II.VII Intrusos
Los intrusos informáticos, son aquellas personas que intenta acceder a un
sistema informático sin autorización que hace aplicaciones informáticas sin
la calidad suficiente, ese es el tipo de intruso que hay que perseguir y
erradicar de la profesión, tienen archivos cuyo propósito es invadir la
privacidad de la computadora, posiblemente dejando daños y alterando el
software del equipo. Entre ellos estan: los spyware, ect.

II.VIII Tipos de intrusos

Intentos de entrada: Una persona ajena a nuestro sistema intenta acceder


de forma no autorizada al mismo. Se detectan normalmente por modelos de
comportamiento atípicos, o violaciones de las restricciones dadas por la

COMPUBOX
política de seguridad.

Ataque enmascarado: A partir de un usuario del sistema se intenta un


ataque al mismo, es detectado a partir de modelos de comportamiento
atípico o violaciones de constraints de seguridad.

Penetraciones en el sistema se control: Que son normalmente detectadas


a partir de la observación de modelos especiales de actividad.

Fuga: Cuando se utilizan de manera excesiva los recursos de un sistema.


Se detectan normalmente por usos anormales del recurso de E/S.

Rechazo de servicio: Detectados por uso atípico de los recursos del


sistema.

Uso malicioso: Detectado normalmente por modelos de comportamiento


atípico, violaciones de las restricciones de seguridad, o uso de privilegios
especiales.

11
II.VIV CLASIFICACIÓN DE LOS INTRUSOS

Hackers

Los hackers son intrusos que se dedican a estas tareas como pasatiempo y
como reto técnico:

Entran en los sistemas informáticos para demostrar y poner a prueba su


inteligencia y conocimientos de los entresijos de internet, pero no pretenden
provocar daños en estos sistemas.

Sin embargo, hay que tener en cuenta que pueden tener acceso a
información confidencial, por lo que su actividad está siendo considerada
como un delito en bastantes países de nuestro entorno.

En la actualidad muchos “hackers” defienden sus actuaciones alegando que


no persiguen provocar daños en los sistemas y redes informáticas, ya que
sólo pretenden mejorar y poner a prueba sus conocimientos.
COMPUBOX

Sin embargo, el acceso no autorizado a un sistema informático se considera


por sí mismo un delito en muchos países, puesto que aunque no se produzca
ningún daño, se podría revelar información confidencial.

Por otra parte, la actividad de un “hacker” podría provocar otros daños en el


sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros
usuarios maliciosos.

Funcionamiento, etcétera. Además, la organización debe dedicar tiempo y


recursos para detectar y recuperar los sistemas que han sido comprometidos
por un “hacker”.

Crackers (“blackhats”)

Los crackers son individuos con interés en atacar un sistema informático


para obtener beneficios de forma ilegal o, simplemente, para provocar algún
12 daño a las organizaciones propietarias del sistema, motivadas por intereses
económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los primeros casos
de delitos informáticos, provocados por empleados que conseguían acceder
a los ordenadores de sus empresas para modificar sus datos: registros de
ventas, nóminas.

Sniffers

Los sniffers son individuos que se dedican a rastrear y tratar de recomponer


y descifrar los mensajes que circulan por redes de ordenadores como
Internet. Es una aplicación especial para redes informáticas, que permite
como tal capturar los paquetes que viajan por una red.

Este es el concepto más sencillo que podemos dar al respecto, pero


profundizando un poco más podemos decir también que un sniffer puede
capturar paquetes dependiendo de la topología de red.

Por ejemplo, en topologías estrella antiguas, un sniffer podía monitorear

COMPUBOX
todos los paquetes que viajan por una red, ya que estos pasan por el nodo
central, por el contrario en redes modernas de estrella esto no sucede, ya
que solo lo retransmite el nodo de destino.

Phreakers

Los phreakers son intrusos especializados en sabotear las redes telefónicas


para poder realizar llamadas gratuitas.

Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir
distintos tonos en las frecuencias utilizadas por las operadoras para la
señalización interna de sus redes, cuando éstas todavía eran analógicas.

Spammers

Los spammers son los responsables del envío masivo de miles de mensajes
de correo electrónico no solicitados a través de redes como Internet, 13
provocando el colapso de los servidores y la sobrecarga de los buzones de
correo de los usuarios.
Además, muchos de estos mensajes de correo no solicitados pueden
contener código dañino (virus informáticos) o forman parte de intentos de
estafa realizados a través de Internet (los famosos casos de “phishing”).

Piratas informáticos

Los piratas informáticos son los individuos especializados en el pirateo de


programas y contenidos digitales, infringiendo la legislación sobre propiedad
intelectual.

Creadores de virus y programas dañinos

Se trata de expertos informáticos que pretenden demostrar sus


conocimientos construyendo virus y otros programas dañinos, que
distribuyen hoy en día a través de Internet para conseguir una propagación
exponencial y alcanzar así una mayor notoriedad.

En estos últimos años, además, han refinado sus técnicas para desarrollar
COMPUBOX

virus con una clara actividad delictiva, ya que los utilizan para obtener datos
sensibles de sus víctimas (como los números de cuentas bancarias y de las
tarjetas de crédito, por ejemplo) que posteriormente emplearán para cometer
estafas y operaciones fraudulentas.

Lamers (“wannabes”): “Scriptkiddies”o “Click-kiddies”

Los “lamers”, también conocidos por “script kiddies” o “click kiddies” , son
aquellas personas que han obtenido determinados programas o
herramientas para realizar ataques informáticos (descargándolos
generalmente desde algún servidor de Internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan.

A pesar de sus limitados conocimientos, son los responsables de la mayoría


de los ataques que se producen en la actualidad, debido a la disponibilidad
de abundante documentación técnica y de herramientas informáticas que se
pueden descargar fácilmente de Internet, y que pueden ser utilizadas por
personas sin conocimientos técnicos para lanzar distintos tipos de ataques
14 contra redes y sistemas informáticos.
II.X Sistemas de Detección de Intrusiones (IDS)
NIDS : Los sistemas de detección de intrusiones de red se colocan en puntos
estratégicos de la red para supervisar el tráfico entrante y saliente de todos
los dispositivos de la red. Pero la exploración de todo el tráfico podría
conducir a la creación de cuellos de botella, lo que afecta a la velocidad
general de la red.

HIDS : Los sistemas de detección de intrusiones del host se ejecutan en


máquinas o dispositivos separados de la red y proporcionan salvaguardias
a la red general contra amenazas procedentes del exterior.

IDS basados en firmas : Los IDS basados en firmas supervisan todos los
paquetes de la red y los comparan con la base de datos de firmas, que son
patrones de ataque pre configurados y predeterminados. Funcionan de
forma similar al software antivirus.

COMPUBOX
IDS basados en anomalías : Estos IDS monitorean el tráfico de red y lo
comparan con una línea de base establecida. La línea base determina lo que
se considera normal para la red en términos de ancho de banda, protocolos,
puertos y otros dispositivos, y el IDS alerta al administrador de todo tipo de
actividad inusual.

IDS Pasivo : Este sistema IDS realiza el sencillo trabajo de detección y


alerta. Simplemente alerta al administrador de cualquier tipo de amenaza y
bloquea la actividad en cuestión como medida preventiva.

Identificación reactiva : detecta actividad malintencionada, alerta al


administrador de las amenazas y también responde a esas amenazas.
15
II.XI Ejemplos de programas para la detección de intrusos:
Snort

Creado por Martin Roesch en 1998, su principal ventaja es la capacidad para


realizar análisis de tráfico en tiempo real y registro de paquetes en redes.
Con la funcionalidad de análisis de protocolos, búsqueda de contenido y
varios preprocesadores, Snort es muy utilizado para detectar gusanos,
exploits, exploración de puertos y otras amenazas maliciosas . Puedes
aprender esta herramienta con nuestro curso de Seguridad en redes con
Snort.

Security Onion

Security Onion es distribuido por Linux y su objetivo es el monitoreo de


seguridad de red y la administración de registros . Está basado en Ubuntu y
se compone de muchas herramientas IDS como Snort, Suricata, Bro, Sguil,
Squert, Snorby, ELSA, Xplico, NetworkMiner y muchas otras. Security Onion
COMPUBOX

proporciona alta visibilidad y contexto al tráfico de la red, alertas y


actividades sospechosas. Sin embargo, requiere una gestión adecuada por
parte del administrador de sistemas para revisar las alertas, supervisar la
actividad de la red y actualizar periódicamente las reglas de detección
basadas en IDS. Las tres funciones principales de Security Onion son la
captura completa de paquetes, IDS basados en host y redes y herramientas
de análisis.

OpenWIPS-NG

Se trata de un sistema gratuito de detección y prevención de intrusiones


inalámbricas que se basa en sensores, servidores e interfaces. Fue
desarrollado por Thomas d'Otrepe de Bouvette, el creador del software
Aircrack. OpenWIPS utiliza muchas funciones y servicios integrados en
Aircrack-NG para el escaneo, la detección y la prevención de intrusiones .

Suricata
16
Suricata es un sistema de detección de intrusos de red de código abierto,
rápido y muy robusto, desarrollado por la Open Information Security
Foundation. El motor de Suricata es capaz de detectar intrusos en tiempo
real, prevenir intrusiones en línea y monitorear la seguridad de la red.
Además, consta de unos módulos como Captura, Recopilación,
Decodificación, Detección y Salida. Captura el tráfico que pasa en un flujo
antes de la decodificación . A diferencia de Snort, configura los flujos
separados después de capturar y especifica cómo se separará el flujo entre
los procesadores.

BroIDS

BroIDS es un analizador de tráfico de red pasivo desarrollado por Vern


Paxson, y se utiliza para recopilar mediciones de red, realizar
investigaciones forenses, etc . Incluye un conjunto de archivos de registro
para registrar las actividades de red como las sesiones HTTP con URIs,
encabezados de claves, respuestas de servidor, solicitudes de DNS,
certificados SSL, sesiones SMTP, etc. Además, proporciona funcionalidad

COMPUBOX
para el análisis y detección de amenazas, extracción de archivos de
sesiones HTTP, detección de malware, vulnerabilidades de software,
ataques de fuerza bruta SSH y validación de cadenas de certificados SSL.

OSSEC

Este IDS realiza tareas como análisis de registro, comprobación de


integridad, supervisión del registro de Windows, detección de rootkits,
alertas basadas en el tiempo y respuesta activa. El sistema OSSEC está
equipado con una arquitectura centralizada y multiplataforma que permite
que los administradores supervisen de forma precisa varios sistemas .

Open Source Tripwire

Su objetivo es detectar cambios en los objetos del sistema de archivos. En


la primera inicialización, Tripwire explora el sistema de archivos según las
instrucciones del administrador del sistema y almacena la información de
cada archivo en una base de datos. Cuando se cambian los archivos en
exploraciones futuras, los resultados se comparan con los valores 17
almacenados y se informa de los cambios .
AIDE

AIDE (Advanced Intrusion Detection Environment) fue desarrollado por Rami


Lehti y Pablo Virolainen. Es considerado como una de las herramientas más
poderosas para monitorear cambios en sistemas UNIX o Linux. AIDE crea
una base de datos a través de reglas de expresión regular que encuentra en
los archivos de configuración . Al inicializar la base de datos, se verifica la
integridad de los archivos.

Capítulo III: Marco Teórico

III.I FIREWALL

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico

de red -entrante y saliente- y decide si permite o bloquea tráfico específico


COMPUBOX

en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de

la red durante más de 25 años. Establecen una barrera entre las redes

internas protegidas y controladas en las que se puede confiar y redes

externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

Básicamente la función de un firewall es proteger los equipos individuales,

servidores o equipos conectados en red contra accesos no deseados de

intrusos que nos pueden robar datos confidenciales, hacer perder

información valiosa o incluso denegar servicios en nuestra red.

18
FUNCIONES

Así por lo tanto queda claro que es altamente recomendable que todo el

mundo utilice un firewall por los siguientes motivos:

COMPUBOX
1. Preservar nuestra seguridad y privacidad.

2. Para proteger nuestra red doméstica o empresarial.

3. Para tener a salvo la información almacenada en nuestra red,

servidores u ordenadores.

4. Para evitar intrusiones de usuarios usuarios no deseados en

nuestra red y ordenador. Los usuarios no deseados tanto pueden

ser hackers como usuarios pertenecientes a nuestra misma red.

5. Para evitar posibles ataques de denegación de servicio.

Así por lo tanto un firewall debidamente configurado nos podrá proteger por

ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.

Nota: De nada sirve disponer de un antivirus si no tenemos un firewall


19
debidamente configurado. Si no tenemos un firewall estamos dejando la

puerta abierta a un usuario para que pueda acceder a nuestro ordenador.


COMO FUNCIONA UN FIREWALL

El firewall normalmente se encuentra en el punto de unión entre 2 redes. En

el caso que podéis ver en la captura de pantalla se halla en el punto de unión

de una red pública (internet) y una red privada.

Así mismo también vemos que cada una de las subredes dentro de nuestra

red puede tener otro firewall, y cada uno de los equipos a la vez puede tener

su propio firewall por software. De esta forma, en caso de ataques podemos

limitar las consecuencias ya que podremos evitar que los daños de una

subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un

firewall es que la totalidad de información y tráfico que pasa por nuestro


COMPUBOX

router y que se transmite entre redes es analizado por cada uno de los

firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el

trafico podrá entrar o salir de nuestra red.

Si el tráfico no cumple con las reglas que se han configurado en los firewall

entonces el tráfico se bloqueará no pudiendo llegar a su destino.

20
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN

FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall

son las siguientes:

1. Administrar los accesos de los usuarios a los servicios privados

de la red como por ejemplo aplicaciones de un servidor.

2. Registrar todos los intentos de entrada y salida de una red. Los

intentos de entrada y salida se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de

puerto. Esto se conoce como filtro de direcciones. Así por lo tanto

con el filtro de direcciones podemos bloquear o aceptar el acceso

COMPUBOX
a nuestro equipo de la IP 192.168.1.125 a través del puerto 22.

Recordar solo que el puerto 22 acostumbra a ser el puerto de un

servidor SSH.

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador

personal. Esto también se conoce como filtrado de protocolo. El

filtro de protocolo permite aceptar o rechazar el tráfico en función

del protocolo utilizado. Distintos tipos de protocolos que se pueden

utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.

5. Controlar el número de conexiones que se están produciendo

desde un mismo punto y bloquearlas en el caso que superen un

determinado límite. De este modo es posible evitar algunos

ataques de denegación de servicio.


21
6. Controlar las aplicaciones que pueden acceder a Internet. Así por

lo tanto podemos restringir el acceso a ciertas aplicaciones, como

por ejemplo dropbox, a un determinado grupo de usuarios.

7. Detección de puertos que están en escucha y en principio no

deberían estarlo. Así por lo tanto el firewall nos puede advertir que

una aplicación quiere utilizar un puerto para esperar conexiones

entrantes.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las

limitaciones principales de un firewall son las siguientes:


COMPUBOX

1. Un firewall en principio es probable que no nos pueda proteger

contra ciertas vulnerabilidades internas. Por ejemplo cualquier

usuario puede borrar el contenido de un ordenador sin que el

firewall lo evite, introducir un USB en el ordenador y robar

información, etc.

2. Los firewall solo nos protegen frente a los ataques que atraviesen

el firewall. Por lo tanto no puede repeler la totalidad de ataques

que puede recibir nuestra red o servidor.

3. Un firewall da una sensación de seguridad falsa. Siempre es

bueno tener sistemas de seguridad redundantes por si el firewall

falla. Además no sirve de nada realizar una gran inversión en un

22 firewall descuidando otros aspectos de nuestra red ya que el

atacante siempre intentará buscar el eslabón de seguridad más


débil para poder acceder a nuestra red. De nada sirve poner una

puerta blindada en nuestra casa si cuando nos marchamos

dejamos la ventana abierta.

TIPOS DE FIREWALL EXISTENTES

Como hemos visto en la definición existen 2 tipos de firewall. Existen

dispositivos de hardware firewall como por ejemplo un firewall cisco o

Routers que disponen de esta función.

Los dispositivos de hardware son una solución excelente en el caso de

tengamos que proteger una red empresarial ya que el dispositivo protegerá

a la totalidad de equipos de la red y además podremos realizar la totalidad

de la configuración en un solo punto que será el mismo firewall.

COMPUBOX
Además los firewall por hardware acostumbran a implementar

funcionalidades interesantes como pueden ser CFS , ofrecer tecnologías

SSL o VPN, antivirus integrados, antispam, control de carga, etc.

Los firewall por software son los más comunes y los que acostumbran a usar

los usuarios domésticos en sus casas.

El firewall por software se instala directamente en los ordenadores o

servidores que queremos proteger y solo protegen el ordenador o servidor

en el que lo hemos instalado. Las funcionalidades que acostumbran a

proporcionar los firewall por software son más limitadas que las anteriores,

y además una vez instalado el software estará consumiendo recursos de

nuestro ordenador.
23
Nota: Para incrementar al seguridad en la red se pueden combinar Firewalls

por hadware y por software. De este modo conseguiremos incrementar la

seguridad frente accesos no deseados.

Ventajas

Protege de intrusiones.- El acceso a ciertos segmentos de la red de

una organización sólo se permite desde máquinas autorizadas de

otros segmentos de la organización o de Internet.

Protección de información privada.- Permite definir distintos niveles

de acceso a la información, de manera que en una organización cada

grupo de usuarios definido tendrá acceso sólo a los servicios y la

información que le son estrictamente necesarios.


COMPUBOX

Optimización de acceso.- Identifica los elementos de la red internos y

optimiza que la comunicación entre ellos sea más directa. Esto ayuda

a reconfigurar los parámetros de seguridad. (ValorTOP, 2017)

III.II SNORT

Snort es un IDS o Sistema de detección de intrusiones basado en red

(NIDS). Implementa un motor de detección de ataques y barrido de puertos

que permite registrar, alertar y responder ante cualquier anomalía

previamente definida como patrones que corresponden a ataques, barridos,

intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc

24 conocidos. Todo esto en tiempo real.


Snort (http://www.snort.org/) está disponible bajo licencia GPL, gratuito y

funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados

y dispone de una gran cantidad de filtros o patrones ya predefinidos, así

como actualizaciones constantes ante casos de ataques, barridos o

vulnerabilidades que vayan siendo detectadas a través de los distintos

boletines de seguridad.

Este IDS implementa un lenguaje de creación de reglas flexibles, potente y

sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas

para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….

FUNCIONES

COMPUBOX
 Puede funcionar como sniffer (podemos ver en consola y en tiempo

real qué ocurre en nuestra red, todo nuestro tráfico),

 Registro de paquetes (permite guardar en un archivo los logs para su

posterior análisis, un análisis offline).

 IDS normal (en este caso NIDS).

En este taller daremos una importancia mayor a su funcionamiento como

NIDS y, sobre todo, a la creación personalizada de reglas e interpretación

de las alertas.

La colocación de Snort en nuestra red puede realizarse según el tráfico

quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall,

fuera del firewall.


25

CARACTERISTICAS
 Permite, dada una conexión que emita tráfico malicioso, darla de baja,

hacerle un DROP mediante el envío de un paquete con el flag RST

activa, con lo cual cumpliría funciones de firewall, cortando las

conexiones que cumplan ciertas reglas predefinidas.

 No sólo corta la conexiones ya que puede realizar otras muchas

acciones.

(Platzi, 2003)

III.III ANTIVIRUS AVAST


COMPUBOX

Avast! es un programa antivirus muy completo que detecta y elimina

malware y virus de su ordenador o dispositivo móvil. Aunque avast! es

gratuito para usos no comerciales en un ordenador personal o doméstico, es

necesario registrar la copia gratuita después de la instalación. De lo

contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones de

las bases de datos de virus ni del programa.

26
Función

 Detecta y elimina al instante todo tipo de amenazas

 Además de avisa sobre actualizaciones disponibles de los

navegadores, programas y el propio antivirus. Altamente

recomendable!!

CARACTERÍSTICAS DE AVAST!

* Protección en tiempo real.

* Protección para la mensajería instantánea.

* Protección para redes P2P.

* Protección para tráfico de e-mail.

COMPUBOX
* Protección web.

* Bloqueador de scripts malignos (versión Pro).

* Protección de redes.

* Escaneo en tiempo de buteo.

* Actualizaciones automáticas.

VENTAJAS

1. Algunas ventajas de tener avast son:

2. Es Gratuito

3. Es la mejor protección antivirus gratuita disponible, con anti-spyware,

anti-rootkit y una fuerte auto-protección incorporada en sí mismo para


27
evitar que cualquier malware la desconecte.

4. Actualiza diariamente su base de datos de definiciones de virus.


5. Cuenta con una buena heurística; que es la técnica que emplean los

antivirus para reconocer códigos maliciosos tales como virus,

gusanos, troyanos, etc. y que no se encuentran en su base de datos.

6. Como la mayoría de los antivirus, protege en tiempo real y también

vigila las vías más habituales de entrada de virus, como programas

P2P, programas de mensajería instantánea y correo electrónico.

7. Es un antivirus que detecta virus de todo tipo, incluso aquellos que

son capaces de modificarse a sí mismos.

8. Te proporciona una licencia válida por un año y renovable por otro

año más al finalizar el primer período, contando de esta forma con un

antivirus 100% funcional.


COMPUBOX

DESVENTAJAS

*si no tienes internet no se va a actualizar

*te consume muchos recursos de la pc

*No tiene cortafuegos

*No limpia el navegador ni archivos de basura del PC

*Tiene POP-UPS

*No tiene protección del rasomware

*No tiene protección contra Backdoors

*No oculta muy bien tu IP

*No tiene Control Parental

*Le faltan más opciones

28
III.IV Kaspersky Antivirus
Este paquete antivirus está enfocado exclusivamente en las principales

necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos

de páginas peligrosas, detección y eliminación de amenazas, tecnologías de

rastreo y monitorización inteligente y mucho más. La interface es bastante

sencilla e intuitiva. Kaspersky es otros de los antivirus fiables que puedes

descargar para proteger tu sistema.

Funciones:

1. Escaneo antivirus de correo recibido, enviado y almacenado (aún en


carpetas compartidas) en un Microsoft Exchange Server. Escaneo el

COMPUBOX
cuerpo del mensaje y todos los adjuntos. Desinfecta o elimina los
objetos maliciosos detectados y informa al usuario sobre los sucesos,
según la configuración.
2. Filtrado del tráfico de correo de spam por medio de un componente
especial de Anti-Spam. Ese componente permite crear listas negras
y blancas de direcciones de remitentes y personalizar el nivel de
seguridad.
3. Guarda copias de respaldo de objetos (adjuntos o cuerpos de
mensajes) y mensajes spam antes de desinfectar o eliminarlos. Así
es posible restaurarles más tarde para evitar las pérdidas de
información importante. Es fácil encontrar las copias originales de los
objetos deseados usando filtros.
4. Notifica al remitente, recipiente y el administrador de seguridad
antivirus sobre mensajes con objetos maliciosos.
5. Guarda logs de eventos, colectar estadística, generar reportes de
ejecución de la aplicación regularmente. Puede generar reportes
29
automáticamente según la planificación o a demanda.
6. Permite configurar la aplicación según el volumen y tipo del tráfico
que pasa por el Microsoft Exchange Server protegido, p.e. establecer
el tiempo máximo de espera de conexión para optimizar el escaneo.
7. Actualiza las bases de datos antivirus de Kaspersky Security,
automática o manualmente. Puede actualizarse desde los servidores
FTP y HTTP de Kaspersky Lab, de un recurso local o de red que
contenga una copia de las bases de datos antivirus actualizadas, o
de cualquier propio servidor FTP o HTTP.
8. Permite volver a escanear los mensajes antiguos (ya escaneados
hace un tiempo) como planificado. Esta tarea se ejecuta en el fondo
y no afecta mucho el rendimiento del servidor de correo.
9. Permite administrar la protección antivirus en el nivel de
almacenamientos y generar una lista de almacenamientos
protegidos.
10. Permite administrar licencias. Una licencia permite proteger una cierta
COMPUBOX

cantidad de buzones de correo (no depende de la cantidad de


usuarios).

(Security in a BOx, 2012)

Ventajas

 Te protege frente a malware .


 Las galardonadas tecnologías anti-malware de Kaspersky Lab
30 funcionan en segundo plano, sin interrumpir ni afectar prácticamente
el rendimiento de tu ordenador.
 Te protege frente a sitios web sospechosos y robos de identidad .
 Evita la explotación de vulnerabilidades en tu PC – Mejorado
 Evalúa y controla el comportamiento de los sistemas operativos y
aplicaciones que contienen vulnerabilidades para evitar que tu PC o
los datos más valiosos sufran daños.
 Ayuda a mantener el rendimiento de tu PC.
 Ofrece una rigurosa protección anti-malware sin que se te
interrumpa constantemente con preguntas y alertas.
 Lleva a cabo tareas de seguridad rutinarias sin que el rendimiento
de tu PC se vea afectado lo más mínimo.

Características principales

COMPUBOX
Protección anti-malware en tiempo real: te protege frente a amenazas
nuevas y emergentes.

Mediante la combinación de tecnologías anti-malware tradicionales,


proactivas y basadas en la nube, Kaspersky Antivirus 2018 ofrece
protección en tiempo real frente a las amenazas de malware más
recientes:

Protección antivirus

El galardonado software antivirus de Kaspersky protege tu PC frente a todo


tipo de malware, entre ellos:

Virus informáticos

Troyanos

Gusanos

Rootkits
31
Spyware

Bots
Tecnología con asistencia en la nube que permite la protección en
tiempo real

Cuando los hackers y cibercriminales lanzan un nuevo malware, los


proveedores de seguridad tardan un tiempo en actualizar sus bases de
datos de virus con una nueva firma de malware que ofrezca protección
frente a la nueva amenaza. No obstante, Kaspersky utiliza tecnologías con
asistencia en la nube con el fin de garantizar que los ordenadores de sus
clientes estén protegidos durante el periodo de creación de una nueva
firma de malware.

El servicio Kaspersky Security Network (KSN) basado en la nube recopila


información de forma continua sobre las nuevas amenazas de malware de
millones de ordenadores de usuarios que han dado su consentimiento en
todo el mundo. Con la ayuda de esta información, Kaspersky protege tu PC
frente a las últimas amenazas sin que tengas que esperar a que se
COMPUBOX

publique una nueva firma de malware.

Tanto si das tu consentimiento para que KSN recopile automáticamente la


información sobre las amenazas de tu ordenador como si no, tu PC seguirá
beneficiándose de la respuesta extremadamente rápida que ofrece KSN
ante malware nuevo y emergente.

Evita la explotación de vulnerabilidades de software

Si el sistema operativo de tu PC o las aplicaciones que este ejecuta


contienen vulnerabilidades por no haber aplicado los parches o revisiones
más recientes, la tecnología de prevención automática contra kits de
explotación de Kaspersky llevará a cabo las siguientes acciones:

Controlará el inicio de los archivos ejecutables provenientes de las


aplicaciones con vulnerabilidades.

Evaluará el comportamiento de los archivos ejecutables mediante la


identificación de similitudes con los programas de malware.

32 Restringirá el modo en que operan las aplicaciones con vulnerabilidades.


Protección frente a los bloqueos de pantalla

Los virus troyanos de bloqueo pueden impedir que utilices tu ordenador


hasta que pagues un importe de “rescate” para eliminar las restricciones
del bloqueador. Si alguna vez un cibercriminal utilizara un troyano para
bloquear y hacerse con el control de tu PC, solo tienes que activar la
protección de Kaspersky frente a los bloqueos de pantalla y Kaspersky
Internet Security 2018 hará lo siguiente:

Detendrá todos los procesos peligrosos

Iniciará los procedimientos de resolución de los problemas que causan los


antivirus pertinentes.

System Watcher

En el improbable caso de que algún tipo de malware infecte tu ordenador,


Kaspersky Antivirus 2018 incorpora la exclusiva tecnología System

COMPUBOX
Watcher de Kaspersky, que:

Detecta comportamiento peligroso en tu ordenador.

Te permite revertir o deshacer la mayoría de las acciones


malintencionadas.

Actualizaciones eficientes para las bases de datos de virus

Como Kaspersky se asegura de que tu ordenador solo necesite almacenar


bases de datos de virus relativamente pequeñas, tu ordenador se beneficia
de lo siguiente:

Un impacto mínimo en el rendimiento.

Una instalación y actualizaciones de tu software antivirus Kaspersky más


rápidas.

Protección web: te defiende de sofisticados ataques de malware


basados en la web

Kaspersky Antivirus 2018 incluye tecnologías de seguridad informática que 33


ayudan a garantizar que puedas navegar en Internet con la seguridad de
que no te verás afectado por sitios web peligrosos:
URL Advisor

Gracias al uso de datos basados en la nube relativos a la reputación de los


sitios web, Kaspersky URL Advisor te alerta de los enlaces hacia sitios
sospechosos y peligrosos. Proporciona iconos de distintos colores que
muestran si un enlace es fiable, sospechoso o peligroso.

Supervisor de archivos

Con un simple clic del ratón, el supervisor de archivos de Kaspersky utiliza


tecnologías basadas en la nube para garantizar la seguridad de cualquier
archivo al que desees acceder.

Protección anti-phishing

Gracias a su base de datos actualizada regularmente, el motor anti-


phishing de Kaspersky te defiende de los intentos de los estafadores de
acceder a tu información personal en Internet.
COMPUBOX

Optimizado para ayudar a mantener el rendimiento de tu ordenador

En Kaspersky sabemos que todo software antivirus debe ofrecer una


protección eficaz sin que ello afecte al rendimiento de tu PC. Por ello, el
equipo de desarrollo de Kaspersky se ha asegurado de que Kaspersky
Antivirus 2018 ofrezca:

Un consumo mínimo de los recursos del ordenador

Kaspersky Antivirus 2018 tiene un impacto mínimo en la actividad general


de la red y, además, en:

La instalación de aplicaciones.

El inicio de las aplicaciones.

El inicio de los navegadores web.

El Modo Juego especial de Kaspersky garantiza, además, que tu


ordenador esté protegido mientras disfrutas de una experiencia de juego
34 sin interrupciones.
Rápidos tiempos de arranque, apagado y reacción

Kaspersky Antivirus 2018 se ha optimizado para ofrecer:

Un arranque más rápido.

Un apagado más veloz.

Una respuesta rápida al seleccionar los ajustes y comandos de seguridad.

Mayor duración de la batería

Si utilizas un ordenador portátil haciendo uso de la batería, Kaspersky


Antivirus 2018 limita automáticamente el uso de los recursos. Esto ayuda a
garantizar que tu portátil funcione durante un periodo de tiempo más
prolongado sin tener que volver a cargar la batería.

Optimizado para Windows

Hemos optimizado Kaspersky Antivirus 2018 para Windows 8.

COMPUBOX
Diseñado para facilitar el uso

Una seguridad mejorada no tiene por qué ser difícil de usar. Por ello,
Kaspersky Antivirus incorpora funciones de usuario nuevas y actualizadas:

Interfaz de usuario mejorada

Hemos actualizado la ventana de visualización principal de Kaspersky


Antivirus 2018 y hemos incorporado las últimas novedades relativas al nivel
de eficacia de las interfaces de usuario.

Configuración simplificada

La interfaz principal ahora solo incluye los ajustes utilizados con más
frecuencia, por lo que resulta más fácil utilizarla y navegar por ella.

Actualizaciones automáticas

Las nuevas versiones de Kaspersky Antivirus pueden instalarse


automáticamente en tu ordenador, sin que tengas que realizar ninguna
actualización ni responder a solicitudes, para que puedas asegurarte más 35

fácilmente de que cuentas siempre con la protección más reciente.


Funciones mejoradas de detección de virus

El administrador de tareas rediseñado facilita la consulta del estado de los


procesos de análisis y de cómo los procesos de seguridad de Kaspersky
utilizan los recursos de tu ordenador.

Capítulo IV: Desarrollo

IV.I Normas y estrategias

Para maximizar la seguridad informática en la empresa, se dispuso que


los usuario o empleados de la empresa deben tomar en cuenta las
siguientes normas.

Mantener actualizado el equipo (Sistema Operativo y aplicaciones).

Hacer copias de seguridad con frecuencia.


COMPUBOX

Instalar software legal (se obtiene garantía y soporte).

Usar contraseñas fuertes (evitar nombres, fechas, datos conocidos o

deducibles, etc.).

Utilizar herramientas de seguridad para proteger o reparar el equipo.

No descargar o ejecutar ficheros desde sitios sospechosos o procedentes de

correos sospechosos o no solicitados.

Analizar con un antivirus todo lo que se descargue.

No facilitar la cuenta de correo a desconocidos o publicarla en sitios

desconocidos.

No responder a mensajes falsos.

Observar que la dirección comienza por https cuando se esté comprando o

consultando un banco por internet.


36 Tener en cuenta que el banco nunca pedirá información confidencial

por correo electrónico ni por teléfono.


IV.II FIREWALL CONFIGURACIÓN

1.- Para la configuración de firewall lo primero que se hace es i a la

opción firewall de Windows con seguridad avanzada.

COMPUBOX
Después se selecciona el tipo de regla Programa. Y clic en siguiente

37
3.- en la siguiente mostramos las reglas de entrada

Después seleccionamos la opción de nueva regla de entrada y lo


COMPUBOX

guardaremos en el disco local c.

38
IV.III Funcionamiento de SNORT

Utilización para la detección de intrusos:

Ejecutamos el siguiente comando snort –W, dentro e la consola de


comandos.

COMPUBOX
Y como podemos ver aquí muestran todas las redes que tenemos en nuestro
equipo

39
Como observamos hay 4 redes.

Ahora ejecutamos el siguiente comando snort -dev -l c:\snort\log -i 2 -h


192.168.0.102 -c c:\snort\etc\snort.conf para que veamos el tráfico de red.
COMPUBOX

40
Y como podemos ver aquí tenemos un intruso el cual es pc01-pc.

COMPUBOX
Aquí nos aparece otro intruso el cual es ciber.

41
Aquí vemos una dirección ip que nos manda al finalizar la búsqueda de
intrusos.
COMPUBOX

42
VI.IV Instalación Antivirus Avast

Cuando se le pidan permisos en el cuadro de diálogo del Control de


cuenta de usuario, haga clic en Sí (o Continuar)

Haga clic en Instalar para proceder con la instalación predeterminada.

COMPUBOX

43
Revise la Política de privacidad de Avast y haga clic en Continuar.

Si se le pide que instale Avast Free Mobile Security, haga clic sobre la
opción correspondiente según sus preferencias.
COMPUBOX

44
Si nuestro producto incluye cortafuegos/firewall (solo disponible
en Avast Internet Security y Avast Premier) se nos pedirá
seleccionar el tipo de red.
Seleccionaremos la opción Privada.

COMPUBOX
Y después lo que haremos es iniciar un análisis en busca de un archivo
basura o maliciosos

45
Y como vemos aquí nos aparecen todos los errores del equipo las cual
tenemos que reparar.

VI.V Instalación Karpersky


COMPUBOX

Además, puede ejecutar el análisis de un dispositivo externo desde la


ventana de la aplicación. Para ello:
Abra Kaspersky Anti-Virus 2017.
Haga clic en Análisis.

46
En la ventana de Análisis, haga clic en Análisis de dispositivo externo.
Se abrirá la lista de unidades del equipo; seleccione el dispositivo
necesario y haga clic en Ejecutar análisis.

COMPUBOX
Cómo ver los resultados
En la ventana Análisis, seleccione Administrador de tareas. En este
apartado se muestra la barra de progreso y otra información acerca del
proceso del análisis.
Haga clic en Informe detallado para ver la información completa acerca de
los últimos análisis.

47
En la ventana de Informes detallados, seleccione la tarea de análisis. En la
parte derecha de la ventana, se mostrará la información sobre el análisis.
Haga clic en Detalles.
COMPUBOX

48
Capítulo V: Conclusión

En conclusión podemos decir que para tener un buen funcionamiento y sin


presentar daños futuros dentro de la empresa, es importante tomar en
cuenta la seguridad informática ya que esta se encarga de proteger todo lo
relacionado con la infraestructura computacional y la información que se
encuentra en las computadoras. Para que se realice esto debemos de tener
un antivirus ya que, un virus informático es un malware que tiene por objeto
alterar el funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, nuestros
archivos de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos. Es por eso que recomendamos el antivirus avast ya que es
fácil de instalar y muy eficaz

COMPUBOX
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Pudimos darnos cuenta que con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Además existen otras amenazas por lo que se debe tener cuidado a la hora
de navegar en internet o abrir los correos que mandan personas
desconocidas, ya que, es posible que la computadora sea infectad, y llegue
a ocurrir una pérdida total o parcial de la información, falsificación de los
datos, interferencia en el funcionamiento, etc. Pero el número de amenazas
se pueden reducir, por lo que conviene prevenir esos ataques. Con la
instalación, actualización de un antivirus, además de la realización de
detección de intrusos a través de snort. Al termino de esto les sugerimos a
todos los usuarios que lean esto que tomen en cuenta nuestras
49
recomendaciones ya que asi podrán evitar daños en su equipo.

(Defender , s.f.)(Foro Empresarial impulsa, 2017)


Referencias

Defender . (s.f.). Obtenido de www.todoecommerce.com/defensas-contra-


ataques-informaticos.html
Foro Empresarial impulsa. (2017). Obtenido de
www.impulsapopular.com/tecnologia/maneras-de-prevenir-los-
ataques-informaticos/
Platzi. (03 de agosto de 2003). Obtenido de
COMPUBOX

http://www.maestrosdelweb.com/snort/
Security in a BOx. (2012). Obtenido de
https://securityinabox.org/es/guide/avast/windows/
Shackleford, D. (Julio de 2013). techtarget. Obtenido de
https://searchdatacenter.techtarget.com/es/recursos/Seguridad-de-
la-informacion
ValorTOP. (08 de Noviembre de 2017). Obtenido de
http://www.valortop.com/blog/que-es-un-firewall

50

You might also like