Академический Документы
Профессиональный Документы
Культура Документы
INSTITUTO TECNISISTEMAS
TECNICO LABORAL SISTEMAS
SEDE VENECIA JORNADA NOCHE
BOGOTA DC
2020
HERRAMIENTAS
INSTITUTO TECNISISTEMAS
TECNICO LABORAL SISTEMAS
SEDE VENECIA JORNADA NOCHE
BOGOTA DC
2020
TABLA DE CONTENIDO
INTRODUCCION
MARCO TEORICO
FIREWALL
ANTIVIRUS
HIREN´S BOOT CD
TABLA DE REFERENCIAS
INTRODUCCION
Según [Ran95], un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una
política de control de acceso entre dos redes. ... Un término medio entre ambas aproximaciones
consiste en implementar cierta separación lógica mediante un cortafuegos.
Los antivirus nacieron en la decada de los 80 para combatir los virus informaticos. Posteriormente,
con la aparición de sistemas operativos mas avanzados y con la aparición de internet, los antivirus,
han tenido que evolucionar hasta convertirse en sofisticadas herramientas que ya no solo
detectan los virus sino que los bloquean e impiden que estos infecten todo el sistema.
El funcionamiento de la mayoria de los antivirus es similar : cuentan con una lista de virus
conocidos que le permite detectarlos y destruir el archivo que contiene dicho virus.
Basicamente, el antivirus es creado con una lista de codigos maliciosos y cuando el antivirus
inspecciona la base de datos de un archivo, si en la lista de codigos del archivo hay un codigo
malicioso, este sera reconocido como un virus informatico.
Hiren’s Boot es un CD de arranque de gran ayuda, ya que tiene todas herramientas para el
mantenimiento de un equipo de computo.
Es un gran recurso para cualquier persona con problemas de la computadora que está teniendo
problemas para acceder a Internet para descargar programas en un intento por solucionarlo. Tiene
una multitud de herramientas dividido en una serie de categorías como herramienta de
particionado, backup, recuperación y BIOS / CMOS de herramientas para nombrar unos pocos.
Con un poco de simple conocimiento sobre lo que está contenido en el CD, se puede utilizar para
reparar equipo muchos problemas como el fracaso de disco duro, las infecciones de virus,
particiones, la recuperación de contraseñas y recuperación de datos. Hiren’s BootCD tiene una
extensa lista de software. Utilidades con una funcionalidad similar en el CD se agrupan y parecen
redundantes, sin embargo, se presentan opciones a través de las diferencias de interfaz de usuario
y las opciones en lo que pueden hacer.
MARCO TEORICO
FIREWALL
Podemos definir un cortafuegos como cualquier sistema (desde un simple router hasta varias
redes en serie) utilizado para separar - en cuanto a seguridad se refiere - una máquina o subred
del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una
amenaza a la seguridad. El espacio protegido, denominado perímetro de seguridad, suele ser
propiedad de la misma organización, y la protección se realiza contra una red externa, no
confiable, llamada zona de riesgo.
Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste
en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a
Internet (figura 15.1 (a)). Sin embargo, en la mayoría de organizaciones - especialmente en las de
I+D - los usuarios necesitan compartir información con otras personas situadas en muchas
ocasiones a miles de kilómetros de distancia, con lo que no es posible un aislamiento total. El
punto opuesto consistiría en una conectividad completa con la red (figura 15.1 (b)), lo que desde el
punto de vista de la seguridad es muy problemático: cualquiera, desde cualquier parte del mundo,
puede potencialmente tener acceso a nuestros recursos. Un término medio entre ambas
aproximaciones consiste en implementar cierta separación lógica mediante un cortafuegos (figura
15.1 (c)).
Figura 15.1: (a) Aislamiento. (b) Conexión total. (c) Firewall entre la zona de riesgo y el perímetro
de seguridad.
Antes de hablar de cortafuegos es casi obligatorio dar una serie de definiciones de partes o
características de funcionamiento de un firewall; por máquina o host bastión (también se
denominan gates) se conoce a un sistema especialmente asegurado, pero en principio vulnerable
a todo tipo de ataques por estar abierto a Internet, que tiene como función ser el punto de
contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host
bastión filtra tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera.
Por filtrado de paquetes entendemos la acción de denegar o permitir el flujo de tramas entre dos
redes (por ejemplo la interna, protegida con el firewall, y el resto de Internet) de acuerdo a unas
normas predefinidas; aunque el filtro más elemental puede ser un simple router, trabajando en el
nivel de red del protocolo OSI, esta actividad puede realizarse además en un puente o en una
máquina individual. El filtrado también se conoce como screening, y a los dispositivos que lo
implementan se les denomina chokes; el choke puede ser la máquina bastión o un elemento
diferente.
Físicamente, en casi todos los cortafuegos existen al menos un choke y una máquina bastión,
aunque también se considera firewall a un simple router filtrando paquetes, es decir, actuando
como choke; desde el punto de vista lógico, en el cortafuegos suelen existir servidores proxy para
las aplicaciones que han de atravesar el sistema, y que se situan habitualmente en el host bastión.
También se implementa en el choke un mecanismo de filtrado de paquetes, y en alguno de los dos
elementos se suele situar otro mecanismo para poder monitorizar y detectar la actividad
sospechosa.
Los firewalls son cada vez más necesarios en nuestras redes, pero todos los expertos recomiendan
que no se usen en lugar de otras herramientas, sino junto a ellas; cualquier cortafuegos, desde el
más simple al más avanzado, presenta dos gravísimos problemas de seguridad: por un lado,
centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el
resto de nuestra red no está lo suficientemente protegido el atacante consigue amenazar a toda la
subred simplemente poniendo en jaque a una máquina. El segundo problema, relacionado con
éste, es la falsa sensación de seguridad que un cortafuegos proporciona: generalmente un
administrador que no disponga de un firewall va a preocuparse de la integridad de todas y cada
una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que
toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de
la red interna. Esto, como acabamos de comentar, es un grave error, ya que en el momento que
un pirata acceda a nuestro cortafuegos - recordemos que es un sistema muy expuesto a ataques
externos - automáticamente va a tener la posibilidad de controlar toda nuestra red.
Además - esto ya no es un problema de los firewalls sino algo de sentido común -, un cortafuegos
evidentemente no protege contra ataques que no pasan por él: esto incluye todo tipo de ataques
internos dentro del perímetro de seguridad, pero también otros factores que a priori no deberían
suponer un problema. El típico ejemplo de estos últimos son los usuarios que instalan sin permiso,
sin conocimiento del administrador de la red, y muchas veces sin pensar en sus consecuencias, un
simple modem en sus PCs o estaciones de trabajo; esto, tan habitual en muchas organizaciones,
supone la violación y la ruptura total del perímetro de seguridad, ya que posibilita accesos a la red
no controlados por el cortafuegos. Otro problema de sentido común es la reconfiguración de los
sistemas al pasarlos de una zona a otra con diferente nivel de seguridad, por ejemplo al mover un
equipo que se encuentra en el área protegida a la DMZ; este acto - que en ocasiones no implica ni
tan siquiera el movimiento físico del equipo, sino simplemente conectarlo en una toma de red
diferente - puede ocasionar graves problemas de seguridad en nuestra organización, por lo que
cada vez que un cambio de este estilo se produzca no sólo es necesaria la reconfiguración del
sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa máquina. [ CITATION
Ant02 \l 3082 ]
ANTIVIRUS
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos,
cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus
informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de
analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de
datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este
mecanismo de identificación como una solución antivirus completa se encontró en su mismo
modelo.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que
permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de
mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un
antivirus de esta clase es el Virus can de McAfee.
Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se
divide en varias partes:
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus
y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus
informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus
ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la
función reparar se utiliza como una solución momentánea para mantener la operatividad del
sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa
o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la
más adecuada, plantea grandes problemas de implementación. [ CITATION Jen11 \l 3082 ]
HIREN’S BOOT
Mail PassView es una herramienta de recuperación de contraseña que revela la contraseña y otras
detalles de las cuentas para los siguientes clientes de correo electrónico:
Outlook Express
Microsoft Outlook 2000 (cuentas POP3 y SMTP solamente)
Microsoft Outlook 2002/2003 (cuentas POP3, IMAP, HTTP y SMTP)
IncrediMail
Netscape Eudora 6.x/7.x
Mozilla Thunderbird
Group Mail Free
Yahoo! Mail - Si la contraseña está guardada en Yahoo! Aplicación de Messenger
Hotmail/MSN mail - Si la contraseña está guardada en la aplicación de MSN Messenger
Gmail - si la contraseña está guardada por la aplicación Gmail Notifier.
Para cada cuenta de correo electrónico, se mostrarán los siguientes campos: nombre de cuenta,
aplicación, Email, Servidor, tipo de servidor (POP3/IMAP/SMTP), nombre de usuario, y la
contraseña.
1.2 FastCopy
FastCopy es un programa que promete dar a los usuarios un control sin precedentes sobre la copia
y la transferencia de archivos. Los usuarios cuyos ordenadores habitualmente empate a tratar de
transferir archivos de gozar, mientras que otros le dan nada más que un encogimiento de
hombros.
Este programa gratuito tiene una pantalla muy básico que es prácticamente a un paso de código
binario. Con descripciones simples y opciones, los usuarios seleccionar un archivo que quieren
tener copia, así como su destino. A partir de ahí, una gran cantidad de opciones se integran en la
pantalla llena de gente. La velocidad de copia es ajustable que puede incluir y excluir los filtros.
Hay opciones para ACL y Altstream también. Es casi necesario saber lo que estas elecciones son
con el fin de obtener el efecto completo del programa. Mientras FastCopy tiene un menú de
ayuda, que está cargado de jerga que no puede ser inmediatamente comprensible para los nuevos
usuarios. Nuestros archivos de prueba de copia en el destino elegido de forma rápida y eficiente,
que termina con una descripción de la transferencia, MB recuento, el tiempo pasado, los totales
de archivo y la velocidad a la que los archivos copiados.
Aunque el programa funciona como se prometió, no vimos una gran necesidad de que en la
mayoría de las computadoras. Los usuarios que utilizan el tradicional CTRL + C para copiar archivos
macro probablemente no va a obtener una gran cantidad de FastCopy. Sin embargo, si copia
archivos enormes que tienden a ser lentas y el rendimiento del equipo cojo, esta descarga puede
ser la solución que usted ha estado buscando.
1.3 7-Zip
EL programa es una buena alternativa gratuita, para las personas que no quieren gastar en
licencias en productos similares.
Traducción al español:
2.- Ejecutar el programa, luego hacemos click en la pestaña “Tools” y luego en“Options”.
3.- Se va abrir el panel Options, hacemos click en la pestaña que dice“Language” y procedemos a
elegir nuestro idioma, en este caso seleccionamos “Spanish (Español)” y por ultimo click en
“Aceptar”.[ CITATION Arl11 \l 3082 ]
TABLA DE REFERENCIAS
Referencias
Arling. (21 de 08 de 2011). blogspot.com. Obtenido de
http://mantenimientoarling2.blogspot.com/2011/08/hirens-boot-cd-14.html