Вы находитесь на странице: 1из 12

Software de seguridad en el equipo

El anti spam es lo que se conoce como método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas de correo
electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que
requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por parte
de los remitentes de correos electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes.
Tipos de firewall
Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona


como gateway de una red a otra para una aplicación específica. Los servidores
proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento
de contenido en caché, evitando las conexiones directas desde el exterior de la
red. Sin embargo, esto también puede tener un impacto en la capacidad de
procesamiento y las aplicaciones que pueden admitir.
Firewall de inspección activa

Un firewall de inspección activa, ahora considerado un firewall “tradicional”,


permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este
firewall monitorea toda la actividad, desde la apertura de una conexión hasta su
cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por
el administrador y con el contexto, lo que refiere a usar información de conexiones
anteriores y paquetes que pertenecen a la misma conexión.
Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall


de inspección activa con prevención de intrusiones y antivirus. Además, puede
incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso..

Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple
de paquetes. La mayoría de las empresas están implementando firewalls de
próxima generación para bloquear las amenazas modernas, como los ataques de
la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir


lo siguiente:
 Funcionalidades de firewall estándares, como la inspección con estado

 Prevención integrada de intrusiones


 Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones
peligrosas
 Rutas de actualización para incluir fuentes de información futuras
 Técnicas para abordar las amenazas de seguridad en evolución

Phishing

El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y
legítima.
Si desea puede denunciar casos de Phishing a Segu-Info.
El escenario de Phishing generalmente está asociado con la capacidad de
duplicar una página web para hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele llevarse a cabo a través de
correo electrónico y, a menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso,
los usuarios incautos son engañados para que ingresen sus datos
confidenciales, lo que le proporciona a los delincuentes un amplio margen para
realizar estafas y fraudes con la información obtenida.
La principal manera de llevar adelante el engaño es a través del envío de spam
(correo no deseado) e invitando al usuario a acceder a la página señuelo. El
objetvo del engaño es adquirir información confidencial del usuario como
contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos
correos llegan a la bandeja de entrada disfrazados como procedentes de
departamentos de recursos humanos o tecnología o de areas comerciales
relacionadas a transacciones financieras.
Otra forma de propagación, menos común, pueden ser el fax y los mensajes
SMS a través del teléfono móvil. En algunos casos se proclamen grandes
premios y descuentos en la venta de productos. También se debe destacar que
el destinatario de los mensajes es genérico y los mensajes son enviados en
forma masiva para alcanzar una alta cantidad de usuarios, sabiendo que un
porcentaje (aunque sea mínimo) caerá en la trampa e ingresará al sitio falso,
donde se le robará la información.
Las recomendaciones para evitar y prevenir este tipo de estafa son las
siguientes:
1. Evite el SPAM ya que es el principal medio de distribución de cualquier
mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección
de Spam.
2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté
esperando recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre
intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy
en cuenta cuando es el caso de entidades financieras, o en donde se nos
pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le
solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por
fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es
muy importante remarcar este punto y en caso de recibir un correo de este
tipo, ignórelo y/o elimínelo.
5. Otra forma de saber si realmente se está ingresando al sitio original, es que
la dirección web de la página deberá comenzar con https y no http, como es
la costumbre. La S final, nos da un alto nivel de confianza que estamos
navegando por una página web segura.
6. Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte inferior
de su explorador (actualmente algunos navegadores también pueden
mostrarlo en la barra de navegación superior).
7. No responder solicitudes de información que lleguen por e-mail.
Cuando las empresas reales necesitan contactarnos tienen otras
formas de hacerlo, de las cuales jamás será parte el correo electrónico
debido a sus problemas inherentes de seguridad.
8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la
compañía a un número que conozca de antemano... nunca llame a los
números que vienen en los mensajes recibidos.
9. El correo electrónico es muy fácil de interceptar y de que caiga en manos
equivocadas, por lo que jamás se debe enviar contraseñas, números de
tarjetas de crédito u otro tipo de información sensible a través de este
medio.
10. Resulta recomendable hacerse el hábito de examinar los cargos que se
hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad
inusual.
11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente
del problema pero pueden detectar correos con troyanos o conexiones
entrantes/salientes no autorizadas o sospechosas.
12. También es importante, que si usted conoce algún tipo de amenaza como
las citadas, las denuncie a Segu-Info o a la unidad de delitos informáticos
de su país.

A continuación se muestra una página falsa que solicita datos sensibles al


usuario. Estos ejemplos abundan en cualquier país, y lamentablemente la tasa
de usuarios que son engañados aún es alta.
Si Ud. ha recibido este tipo de mensajes sólo ignórelos y enseñe a quien
considere adecuado las sencillas formas de prevención citadas.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:

 Uso de nombres de compañías ya existentes. En lugar de crear desde cero


el sitio web de una compañía ficticia, los emisores de correos con
intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del
sitio de web de una empresa existente, con el fin de confundir aún más al
receptor del mensaje.
 Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso. De esta manera, si el receptor intenta confirmar la veracidad
del correo llamando a la compañía, desde ésta le podrán confirmar que la
persona que dice hablar en nombre de la empresa trabaja en la misma.
 Direcciones web con la apariencia correcta. Como hemos visto, el correo
fraudulento suele conducir al lector hacia sitios web que replican el aspecto
de la empresa que está siendo utilizada para robar la información. En
realidad, tanto los contenidos como la dirección web (URL) son falsos y se
limitan a imitar los contenidos reales. Incluso la información legal y otros
enlaces no vitales pueden redirigir al confiado usuario a la página web real.
 Factor miedo. La ventana de oportunidad de los defraudadores es muy
breve, ya que una vez se informa a la compañía de que sus clientes están
siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web
fraudulento y sirve para la recogida de información se cierra en el intervalo
de unos pocos días. Por lo tanto, es fundamental para el defraudador el
conseguir una respuesta inmediata por parte del usuario. En muchos casos,
el mejor incentivo es amenazar con una pérdida, ya sea económica o de la
propia cuenta existente, si no se siguen las instrucciones indicadas en el
correo recibido, y que usualmente están relacionadas con nuevas medidas
de seguridad recomendadas por la entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software


de los servidores DNS que permite a un atacante adquirir el nombre de
dominio de un sitio, y redirigir el tráfico de una página Web hacia otra
página Web. Los servidores DNS son las máquinas responsables de
convertir nombres de Internet en sus verdaderas direcciones IP.

Funciones de Anti-Virus y Anti-Spyware

Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido


mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis entre
las que elegir.
Exhaustiva Anti-Virus y Anti-Spyware protegen su equipo frente a las
protección últimas amenazas contra la seguridad, incluidos virus,
antivirus troyanos, cookies de rastreo, rootkits, bots, spyware,
adware y otros programas potencialmente no deseados.

Opciones de McAfee le permite seleccionar análisis más rápidos y


análisis que análisis más lentos que permiten ahorrar recursos para
permiten ahorrar reducir su impacto sobre otras actividades.
recursos

Reparaciones McAfee detecta y neutraliza la mayoría de las amenazas


automáticas de seguridad al equipo de forma automática, sin
necesidad de administración por su parte.

Protección de Analiza las secuencias de comandos potencialmente


análisis de peligrosas e impide que se ejecuten en su equipo o en
secuencias de su navegador Web. Las actividades de secuencias de
comandos comandos sospechosas incluyen secuencias que crean,
copian, eliminan archivos e intentan modificar el Registro
de Windows.

Protección del McAfee realiza análisis automáticamente en busca de


correo electrónico actividad de virus en el correo electrónico y en los
adjuntos que envía y recibe.

Protección de Si recibe un adjunto mediante mensajería


mensajería instantánea, McAfee lo analiza en busca de posibles
instantánea amenazas a la seguridad.

Análisis manuales, McAfee ofrece diferentes tipos de análisis para satisfacer


personalizados, sus necesidades en cuanto a la seguridad y le permite
completos y decidir su nivel de exhaustividad. Puede comprobar
rápidos todas las unidades y carpetas mediante un análisis
completo o un sólo archivo del escritorio. Evidentemente,
la decisión es suya.

Active Protection Le conecta a la comunidad online de McAfee, que le


ofrece la información más reciente sobre los programas
potencialmente no deseados y las amenazas
emergentes.
Análisis Los análisis planificados comprueban el equipo en busca
planificados de virus y otras amenazas con regularidad y son
esenciales para garantizar la salud continuada del
equipo. De forma predeterminada, McAfeeefectúa un
análisis planificado una vez a la semana, pero puede
modificar la planificación según sus necesidades.

Protección de Puede utilizar Protección de acceso para proteger los


acceso servicios, Registros y archivos de McAfee más
importantes en caso de borrarlos accidentalmente.
También ofrece protección frente a malware que ataca el
software antivirus.

Análisis en Si recibe un adjunto mediante mensajería


segundo plano instantánea, McAfee lo analiza en busca de posibles
amenazas a la seguridad. McAfee también impide que
los programas de mensajería instantánea compartan
información personal.

Antivirus y antispam

uServers toma muy en serio el control y prevención de viruses, spam y malware


que llega en cantidades masivas día con día a las cuentas de sus usuarios.

Nuestras cuentas están protegidas mediante los últimos avances en tecnología


de filtrado, blacklisting, DNS y antivirus.

antispam uServers
Nuestro sistema de combate al spam es una suite de programas que involucra
varias tecnologías que aplicamos a cada mensaje que arriba a tu buzón para
determinar si es correo basura, legítimo o incluso lo rechazamos antes de llegar a
tu buzón:

 filtro antispam
uServers filtra todos sus mensajes usando el software estandar en la
industria: Spamassassin de la fundación de software Apache.

 bloqueo mediante listas negras


Nuestros servidores de correo aplican varias listas negras de direcciones que
están reportadas como enviadores de spam y automáticamente rechazan sus
los mensajes.
. sender policy framework
Los dominios de los mensajes recibidos son verificados usando la
tecnología SPF que previene remitentes falsos en los mensajes de correo basura.

Los dominios de los mensajes recibidos son verificados usando la


tecnología SPF que previene remitentes falsos en los mensajes de correo
basura.

 control por usuario


Desde ControlWeb puedes determinar el nivel de agresividad de filtro de
spam para cada uno de tus usuarios por separado.

Día con día uServers filtra y clasifica cientos de miles de mensajes de sus
usuarios.

antivirus uServers
Todos los mensajes que llegan a los dominios alojados con nosotros son
procesados a diferentes niveles:

 ClamAV
Nuestro sistema de correo integra el antivirus líder de código abierto: ClamAV.

 análisis heurístico
En casos de amenazas conocidas, uServers implementa reglas que rechazan
los mensajes antes de iniciar el ciclo de procesamiento de virus.

Servidor de seguridad y Antivirus


Motor de análisis antivirus/anti-software espía
Detecta y elimina virus, programas espía, caballos de Troya, gusanos, bots, etc., con una
protección superior demostrada por pruebas independientes.

 La prevención de virus al nivel del núcleo protege el sistema operativo.


 Los modos de análisis le permiten personalizar la protección.
 La lista de firmas de más rápida actualización detecta y detiene incluso los virus más
recientes, mientras otros aún no pueden detectarlos.

Antivirus en tiempo real avanzado


Proporciona acceso a una base de datos actualizada de firmas antivirus, para que
siempre esté protegido de las amenazas más recientes.
 Coteja los archivos con la información de la base de datos en la nube en
tiempo real, para garantizar que no se pasen por alto las amenazas más
recientes.
 Contiene las firmas antivirus, los recursos web y el software más recientes,
para garantizar la protección más actualizada.

Firewall bidireccional
Detiene los ataques de internet en la puerta principal e incluso captura a los
ladrones cuando intentan salir. Nuestro cortafuegos de dos vías protege
proactivamente contra ataques entrantes y salientes, al mismo tiempo que te hace
invisible para los hackers.

 Vigila y bloquea el tráfico de las amenazas, tanto entrante como saliente.


 Modo totalmente silencioso, para hacer su PC invisible a los piratas
informáticos.
 Los controles de eliminación desactivan inmediatamente los programas
dañinos.

Firewall avanzado
Ningún producto tiene un 100% de eficacia contra los virus o los programas espía.
El firewall avanzado de ZoneAlarm vigila las acciones que tienen lugar en su
propio equipo para detectar y detener incluso los ataques más sofisticados y
recientes capaces de eludir el control de los paquetes de seguridad y antivirus
tradicionales.

 OSFirewall ™ vigila posibles comportamientos sospechosos de los


programas, para detectar y detener los ataques nuevos que hayan podido
eludir la protección antivirus tradicional.
 La protección de acceso avanzada está diseñada para neutralizar los
ataques nuevos y avanzados que otros firewalls no detectan, como el
acceso a datos sin procesar, la temporización y los ataques a SCM y COM.
 La protección de “0-Hour” bloquea el acceso al sistema de las infecciones
sigilosas, antes de que otros programas de seguridad puedan detectar la
amenaza.
 El control de las aplicaciones impide las actividades dañinas de los
programas, al bloquear los ataques que hayan superado otras defensas.
 La protección de arranque inicial blinda de forma excepcional el sistema
operativo durante el arranque, incluso antes de que puedan cargarse la
mayoría de los productos de seguridad.

Niveles adicionales
Varios niveles de protección avanzada ofrecen una seguridad sin igual.
 El bloqueo de mensajes no solicitados filtra el molesto y potencialmente
peligroso correo electrónico no solicitado.
 La protección de equipos inalámbricos le protege de los piratas
informáticos, ladrones de la identidad y otras amenazas online a las que
queda expuesto al conectarse a una red no segura.
 El sistema de seguridad de red inalámbrica automática detecta las redes
inalámbricas y aplica automáticamente la configuración de protección por
firewall más segura.
 DefenseNet ™ proporciona actualizaciones de seguridad en tiempo real, da
una respuesta rápida a las amenazas recién descubiertas y saca partido de
la información de las amenazas que ofrecen millones de usuarios para
proteger su PC de los ataques más recientes.

Вам также может понравиться