You are on page 1of 7

HERRAMIENTAS

ANTIVIRUS AUTOARRANCABLES
GRATUITOS :
-Avira AntiVir Rescue System:(Windows) Es un disco de rescate que sirve para
analizar unidades de disco en busca de virus y otros programas maliciosos.
-Panda USB Vacinne:(Windows) Panda Security pone a disposición de los usuarios
una herramienta para evitar la forma de infección más común en los dispositivos
extraíbles. Crea un fichero autorun.inf en el dispositivo y lo protege para que no se
pueda modificar ni eliminar, de esa forma, aunque se copie un virus en este dispositivo,
no se ejecutará de forma automática al conectar el dispositivo a un ordenador.

CIFRADO DE DATOS
GRATUITOS:
-Virtual Private Network de Windows:(Windows) Opción para conectarse a VPNs
(Redes Privadas Virtuales) para trabajar de forma segura a través de Internet. Esta
herramienta permite tanto administrar conexiones a VPN, como funcionar como servidor
para crear nuestra propia red VPN.

-Clonezilla:(Windows, Linux y Mac OS X)
Es un software libre de recuperación ante desastres que sirve para la clonación de
discos y particiones. La clonación puede ser guardada como un archivo de imagen o
como una copia exacta de datos. Por otra parte, es posible clonar simultáneamente
muchos computadores a través de una red con Clonezilla Server.

HERRAMIENTAS DE TEST
GRATUITOS:
-Ccleaner:(Windows, Linux y Mac OS X)
Esta potente herramienta permite optimizar el funcionamiento del sistema eliminando
ficheros temporales, historial de navegación, cookies, entradas del registro no utilizadas,
vaciando la papelera de reciclaje, etc.
También permite recuperar ficheros eliminados, borrado seguro de datos, desinstalación
de aplicaciones y otras funcionalidades.

-Conan Mobile:(Android)

Es una aplicación gratuita que te ayuda a proteger tu dispositivo móvil Android. Te
permite conocer el estado de seguridad de tu dispositivo, mostrándote soluciones a
posibles riesgos a los que esté expuesto y proporcionándote algunos consejos que te
ayudarán a mejorar su seguridad.

GESTOR DE TAREAS
GRATUITOS:
-Monitor de Actividad:(Mac OS X)
Monitor de actividad proporciona información acerca de los procesos y recursos en uso
de tu Mac. Cada pestaña de la ventana Monitor de actividad proporciona información
acerca de un tema diferente.
-.Android Task Manager:(Android)
Comprueba que aplicaciones se están ejecutando, están en caché o simplemente están
instaladas y cuanto espacio de disco consumen. Puedes borrar los datos almacenados
por cada aplicación y parar la ejecución de cada aplicación.

GESTOR DE TAREAS
GRATUITOS:
-.AVG Antivirus:(Windows, Linux y Android)
AVG Antivirus Free es un antivirus gratuito con una interfaz de fácil uso.

-Malware Bytes Anti-Malware:(Windows)
Es un innovativo anti-malware que incluye protección ante amenazas anti-malware, antispyware, anti-phishing, anti-rootkit y anti-trojan.
Ofrece al usuario prácticas de auto-defensa y protección ante los sitios web falsos,
permitiendo que éste pueda trabajar más rápido y ocupando poco espacio.

ANTISPAM

GRATUITOS:

-.Agnitum Spam Terrier:(Windows)
Es un potente filtro con auto aprendizaje que puede ser instalado y usado con los
principales clientes de correo.
-MailWasher Free:(Windows)
Lider en software de limpieza de spam, y la manera más fácil de comprobar y gestionar
los correos antes de la descarga al ordenador

CORTAFUEGOS

GRATUITOS:

-Droidwall:(Android)
Es un firewall que permite decidir qué aplicaciones pueden conectarse a Internet, ya sea
a través de la conexión de datos o WiFi. Esta aplicación necesita permisos de root para
poder aplicar las reglas de tráfico al sistema.
-Iptables:(Linux)
Es el firewall que incluye el núcleo de Linux. La herramienta Gufw ofrece una interfaz
gráfica para manejar Iptables de una forma sencilla para el usuario. Con esta herramienta
se pueden configurar los filtros de red para permitir, denegar y el tráfico de red en un
equipo.

ANALIZADORES DE URL

GRATUITOS:

-Virus Total:(Windows, Linux y Mac OS X)
Se trata de un servicio gratuito ofrecido a través de una página web que permite analizar
archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos,
troyanos y todo tipo de malware. Para ello, analiza el fichero o URL con distintos
motores antivirus. Basta con indicar la ruta del fichero o la URL para realizar el análisis.

- URL Void:(Windows, Linux y Mac OS X)
Presenta un servicio de escáner de páginas URL. Utiliza unos cuantos motores de
búsqueda de malware y amenazas en una página Web, informándonos de las mismas,
dando además más información de dichas páginas como DNS o bien el ranking de
tráfico.

VIRUS
I LOVE YOU:
I LOVE YOU o virus del amor es un virus escrito en VBScript. En mayo de 2000 infectó
aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500
millones de dólares. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT
y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su
código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los
elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión
anterior más VBS como nueva extensión real. Llega al usuario en un e-mail que tiene por
Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'.
Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro. Conlleva
la pérdida de toda la información contenida en los archivos.
http://es.wikipedia.org/wiki/ILoveYou

BLASTER:
También llamado Lovsan o LoveSan 3a1 es un gusano de red de Windows que se
aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de
forma automática. Deja una puerta trasera que permite la intrusión a terceros, haciendo
que la máquina infectada sea fácilmente atacada por otros virus, o accesos remotos no
autorizados.
http://es.wikipedia.org/wiki/Blaster

BADUSB:
Fallo en los USB que demuestra que se puede llegar a cargar malware en el propio
firmware del dispositivo, sin necesidad tan siquiera del uso del típico archivo infectado.
Se instala en cualquier dispositivo USB y es capaz de apoderarse de un PC con solo ser
enchufado, registrando por ejemplo las DNS del navegador, o de un dispositivo móvil,
espiando sus comunicaciones y enviándolas a una localización remota.
http://es.engadget.com/2014/08/01/badusb-malware/

VIRUS STUXNET
Es un gusano informático que afecta a equipos con Windows. Es el primer gusano
conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de
control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como
centrales nucleares. Es capaz de reprogramar controladores lógicos programables y
ocultar los cambios realizados. También es el primer gusano conocido que incluye un
rootkit para sistemas reprogramables PLC. El ataque requiere conocimientos de
procesos industriales y algún tipo de deseo de atacar infraestructuras industriales.
http://es.wikipedia.org/wiki/Stuxnet

PRINCIPALES TIPOS DE VIRUS

VIRUS DE BOOT:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

TIME BOOM:
Son programados para que se activen en determinados momentos. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o
el instante previamente definido.

GUSANOS:
Virus que sólo se replican, sin el objetivo de causar graves daños al sistema.

TROYANOS:
Buscan robar datos confidenciales del usuario, como contraseñas bancarias. Son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta.

HIJACKERS:

Son programas o scripts que "secuestran" navegadores de Internet. Altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por ejemplo).

KEYLOGGER:
Quedan escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada. Se utilizaban sobre todo al robo de contraseñas
bancarias.

ZOMBIE:
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Suele ocurrir porque la computadora tiene su Firewall y/o
sistema operativo desatualizado.

VIRUS DE MACRO:
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus. Son códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-devirus-de-computadoras.php