Software de Seguridad de Red Software de Seguridad de Red Software de Red Inalámbrico Software de Red Inalámbrico Utilidades de Búsqueda de Red Utilidades de Búsqueda de Red Software de Mercadotecnia Software de Mercadotecnia
  Nsauditor   BlueAuditor   Network Sleuth   Domain Name Search Software
  Freeware Network Security Softwares           Smart Ad-Wrapper
Productos de Escucha de Red Productos de Escucha de Red Productos de Recuperación de Contraseña Productos de Recuperación de Contraseña Recuperación de Llave de Producto Recuperación de Llave de Producto Utilidades de Texto Utilidades de Texto
  ShareAlarmPro   SpotAuditor   Adobe Product Key Finder   Text Template Parser
  NetShareWatcher   SpotDialup   Remote Password Recovery  

 

  NBMonitor Network Bandwidth Monitor   SpotMSN  

Product Key Explorer

   
      SpotFTP   Backup Key Recovery    
Instrumentos de Red Remotos

Instrumentos de Red Remotos

  SpotIM   Product Key Finder    
  RemShutdown   SpotIE        
Condiciones

Para ayudarle a proteger su ordenador, es provechoso entender como usted consigue virus, gusanos, trojans, y otro software malo. Primero me gustaría proporcionar algunos términos que se apresurarán este proceso.

  • Ataque - una tentativa de ganar control no autorizado de ordenador de alguien.

  • La vulnerabilidad - Típicamente, un error de programación de software o misconfiguration que afecta la operación de un sistema operativo u otro programa dirigido en un ordenador que lo permite ser más fácilmente tenido acceso. Los hackeres, los gusanos, los virus, y trojans usan vulnerabilidades para ganar el acceso a sistemas de ordenador sin el conocimiento del usuario.

  • El virus - software Malévolo que se extiende uniéndose a archivos o creando archivos que pueden ser ejecutados de algún modo. Por lo general es enviado a usuarios como un accesorio de correo electrónico. Esto puede requerir que una vulnerabilidad de software se extienda según el tipo de programa que esto usa para extenderse.

  • Gusano - las Extensiones sin el usuario que toma cualquier acción y por lo general explotan a un error de programación (o vulnerabilidad) en un sistema operativo o algún otro programa que puede correr en un ordenador. Esto requiere que una vulnerabilidad de software se extienda.

  • Troyano - un programa que es por lo general regalado gratis que tiene un objetivo escondido. Puede ser algún tipo del archivo, como un vídeo en el cual el usuario puede estar interesado. El usuario instalaría normalmente y dirigiría este programa aunque la instalación fuera tan simple el usuario sería inconsciente de ello. Este programa puede o puede no usar una vulnerabilidad para extenderse.

  • El hacker (para esta discusión) - una persona que deliberadamente intenta romperse a mano en otros sistemas y usarlos sin el conocimiento del dueño. Por lo general los hackeres explotan vulnerabilidades de software en el ordenador de la víctima, sin embargo una vez que ellos tienen el control de un sistema no es posible estar seguro que ellos son privados de acceso otra vez sin reformatear el disco duro e instalar de nuevo el sistema operativo.

  • Spyware - Spyware no es una preocupación de seguridad tan seria como virus, trojans, gusanos, y hasta los ataques de hacker, pero muchos programas gratis contienen spyware, como el programa freezip popular corriente. Spyware es principalmente una preocupación de intimidad que una preocupación de seguridad. Spyware no toma el control de un sistema de ordenador, pero envía la información a la entidad de espionaje sobre como el sistema de ordenador está siendo usado tal como que sitios Web están siendo visitados. La preocupación más grande con spyware o cualquier otro software potencialmente malévolo es que esto puede descargar otro código e instalarlo en el sistema del usuario. Además esto puede esconderse del usuario para impedirle ser quitado.

  • Cortafuego - los Cortafuegos en términos simples son usados para limitar el acceso remoto a partes específicas del sistema operativo o programas que corren en el sistema. Ellos pueden bloquear tentativas de incomming de unirse con una aplicación o explotar una vulnerabilidad. Los cortafuegos quitan muchos de los métodos posibles de romperse en un ordenador sin el permiso. Esto ayudará a prevenir a hackeres, virus, gusanos, y trojans. Esto también puede bloquear spyware de ponerse en contacto con la entidad de espionaje.

  • La puerta de atrás - un programa que permite que un usuario no autorizado tenga el acceso al ordenador de una víctima.

 
Solución

Éstos son exigencias de seguridad básicas y simples que deben ser seguidas a fin de tener un ordenador ser algo cerca de seguro.

  1. Cada ordenador que se une con Internet en cualquier forma DEBE tener un cortafuego personal o ser detrás de un cortafuego corporativo. El tipo de conexión no es importante. Se requiere un cortafuego personal para la marcación interna de conexiones, módem de cable, DSL, ISDN, T1 y otros. La ÚNICA excepción es cuando hay algún tipo del cortafuego ya la existencia entre el ordenador e Internet. Consiga un cortafuego personal y configúrelo según las instrucciones del fabricante.

  2. Cada ordenador debe tener la protección de virus y las actualizaciones a la base de datos de lista de virus deberían ser hechas al menos dos veces a la semana. Una exploración de virus llena debería ser hecha al menos una vez por semana.

Si usted no toma al menos las dos medidas puestas en una lista encima entonces usted no debería unir su ordenador con Internet. En el pasado creí que yo podría guardar sólo mi sistema actualizado con actualizaciones de seguridad y no necesité un cortafuego personal. Esto era una fórmula perfecta para conseguir trojans, virus, y puertas de atrás y yo terminé con cuatro de ellos y tuve que reformatear mi disco duro e instalar de nuevo mi sistema.

También hay otras recomendaciones de seguridad pero los dos encima de exigencias son críticos a todos los sistemas. La otra práctica de seguridad que debería ser hecha incluye:

  • La actualización de sus sistemas con actualizaciones de seguridad y servicio remienda cuando ellos se consideran estables, pero esto puede ser una decisión técnica. Ver el debajo del párrafo sobre la actualización de su sistema.

Es el mejor para leer unas fijaciones de grupo de discusión de correo electrónico para determinar el estado de remiendos corrientes y vulnerabilidades. Microsoft y otros vendedores publican fijaciones sobre remiendos de seguridad y vulnerabilidades cuando ellos salen. Uno de los mejores listados de correo para suscribirse a para aprender sobre vulnerabilidades de Windows y remiendos está en http://www.ntbugtraq.com

Un par de prácticas adicionales relacionadas con su ordenador que puede ser salvavidas son:

  • Detrás sus datos - Esto debería ser hecho con regularidad a uno o varios de otro ordenador, un paseo de CD-ROM writeable, un paseo de cremallera, o paseo de cinta. Recuerde si usted debería perder sus datos, todo que usted ha hecho ya que su última reserva será perdida. Si usted debería encontrar necesario instalar de nuevo su sistema en caso de una violación de seguridad usted se alegrará usted ha hecho esto. También he visto varios discos duros fallar y causo la pérdida completa de datos a usuarios.

  • Cree un disquete de bota de emergencia para su sistema operativo - Usted debería aprender a hacer esto para el sistema operativo que usted usa. Las instrucciones en este área están más allá del alcance de este documento.

 
¿Por qué necesito un cortafuego?

Parecería que si usted guarda su actualización de definiciones de antivirus con su programa de protección de virus y usted guarda su sistema remendado con las últimas actualizaciones usted no necesitaría un cortafuego personal. Los virus serían inmediatamente agarrados por su programa de antivirus, y sus vulnerabilidades no existirían ya que usted siempre los remienda inmediatamente. Esto no trabaja por los motivos siguientes:

  1. Los virus comienzan a extenderse antes de que ellos sean identificados. De único camino ellos son identificados es cuando alguien descubre que su ordenador se comporta incorrectamente y luego ellos realizan que ellos tienen un virus. Entonces las actualizaciones de virus son fijadas a sitios Web de vendedor de antivirus, como el Symantec. Por lo tanto el virus puede extenderse a usted antes de que él sea identificado y su sistema puede estar puesto en peligro y otros artículos no deseados, como puertas de atrás de hacker pueden ser colocados en su sistema antes de que el virus sea quitado. Un cortafuego también puede ayudar a impedir al artículo adicional ser colocado en su sistema si usted debería conseguir un virus desconocido.

  2. Los cortafuegos típicamente bloquean la mayor parte de las rutas que los virus, trojans, los gusanos, y los hackeres tratarán de usar para ganar el acceso a su ordenador. Un ordenador con un cortafuego es así mucho mejor protegido que uno sin.

  3. Es probable que algún vulnerabilies no pueda ser remendado antes de que el ataque ocurra.

  4. Las vulnerabilidades como virus también deben ser descubiertas. Si un hacker descubre la vulnerabilidad o alguien escribe un programa de virus para usar una vulnerabilidad no descubierta, un cortafuego todavía puede ser capaz de prevenir el ataque.

Incluso con todas estas medidas no hay ninguna garantía que su sistema no puede estar puesto en peligro por un virus, gusano, o hacker, pero es muy probable que usted tendrá mucho menos problema. Recuerde que no hay ninguna garantía que su disco duro no se romperá mañana entonces usted también debería sostener sus datos a otro ordenador, cinta, o CD periódicamente cuando posible.