0

Clickhacking

Posted by JavyLeon on 2/24/2009 06:36:00 p. m.
Clickhacking

Consiste en engañar a un usuario para que haga click en un enlace malicioso, pero que parece totalmente inofensivo, aunque en realidad este enlace está controlado por terceras personas. Así se nos infecta nuestro ordenador, estos enlaces buscan una backdoor (de la que ya se habló cuando tratamos alerta-antivirus), pero para que se produzca la infección de nuestro sistema tenemos que conceder permisos nosotros, para conseguir esto de realizan todo tipo de estratagemas, desde softwares maravillosos y gratuitos hasta dinero gratis con hacer un solo click. En cuanto concedemos ese permiso incoscientemente nuestro sistema queda infectado y el virus se trasmite a todos los contactos vía email y se manipulan encuestas y votaciones. En ocasiones ni si quiera es necesario que infecten nuestro ordenador, simplemente vemos un enlace que parece inofensivo, pero que cuando hacemos click en él nos damos cuenta de que hemos votado en una encuesta, proporcionado una ventaja a algún usuario de un juego online... El 12 de febrero se extendió en Twitter un enlace a una página que contenía un boton que decía ''Don't click here'' (No hagas click aquí). Al pulsar el botón se publicaba automáticamente un mensaje en esta red social si teníamos iniciada la sesión en Twitter con este mismo enlace, así en pocas horas se enviaron miles de mensajes.

Enlaces a esta entrada
1

Trabajo Seguridad Cristina, Isabel, Juanjo, Javi Moraga, Bea y Javi León

Posted by JavyLeon on 2/15/2009 11:54:00 p. m.

Trabajo de Cristina, Isabel, Javi Moraga, Bea, Juanjo y Javi León

¿Cómo blindar nuestro PC?


Consejos:


  1. Actualizaciones automáticas: lo primero que debemos hacer es permitir las actualizaciones automáticas. Se recomienda activar la opción ''Descargar actualizaciones pero preguntarme si deseo instalarlas'', esto hará que se nos notifique automáticamente si hay alguna actualización disponible para nuestro sistema operativo, pero qué seamos nosotros los que decidamos cuando instalarlas.


  1. Cortafuegos: si nos encontramos dentro de una red doméstica o de empresa no es necesario tener activado el cortafuegos, salvo que redirijamos los puertos del router hacia nuestro PC no nos llegará ninguna conexión indeseada. Pero la cosa cambia si tenemos un PC y vamos a conectarnos alguna vez a Internet vía 3G o a alguna red Wi-Fi pública, en este caso es imprescindible activar el cortafuegos si no queremos tener problemas.

    A pesar de esto es recomendable tener siempre instalado el cortafuegos de Windows ya que nos avisará de las conexiones sospechosas entrantes y salientes, así si se nos instala algo de malware lo normal es que nuestro sistema nos avise de que algo raro está pasando.

    En el caso de Windows Vista el sistema de firewall que trae incorporado es suficiente para proteger nuestro ordenador, pero en el caso de Windows XP existen software a los que podremos sacarle más provecho (los comentaremos más adelante).


  1. Antivirus o Suites de seguridad: aunque esto parece un poco raro si un usuario sabe bien lo que hace y tiene un poco de cuidado no es imprescindible la instalación de un antivirus, al instalar un antivirus debemos tener en cuenta que nos ralentizará el ordenador (unos más y otros menos).

    Para usuarios poco expertos, que naveguen por cualquier tipo de web, instalen todos los software que se encuentren y abran todos los emails que les manden es indispensable tener una suite de seguridad completa instalada en sus equipos.

    Para usuarios que tienen un nivel intermedio-alto de conocimientos o que hagan un uso controlado de sus PCs será necesario un buen antivirus que proteja de una entrada de malware.

    Para usuarios expertos que conocen bien el funcionamiento de un pc y son cuidadosos con lo que instalan, no es necesario que tengan instalado un antivirus o que instalen una antivirus gratuito que permita chequear un archivo que sea sospechoso.


  1. Carpetas compartidas: debemos ser muy cuidadosos con las carpetas compartidas en red y los permisos que tenemos puestos en cada una. Hay personas que como tienen más de un PC en casa comparten todo su disco duro para pasar archivos de uno a otro cuando de deseen, no debemos hacer esto bajo ningún concepto ya que si alguien rompe nuestra red Wi-Fi (cosa bastante sencilla para usuarios con un nivel intermedio-alto) tiene acceso a todo nuestro PC y por lo tanto a cada clave que escribimos en nuestro navegador. Si necesitamos pasar archivos de un PC a otro se recomienda hacer una carpeta nueva con esos archivos, que no sean nunca peligrosos, y compartir exclusivamente esta carpeta.


  1. Acceso al PC: al establecer la seguridad de nuestro equipo no nos acordamos de ponerle contraseña a nuestro equipo porque a veces pensamos que como sólo lo vamos a utilizar nosotros no la vamos a necesitar. Esto es algo muy simple y que es necesario hacer ya que si perdemos nuestro equipo o lo roban tienen acceso a todos nuestros datos y claves.


  1. Navegación WEB: Internet Eplorer 7, el navegador incluido en los sistemas operativos Windows, no es muy seguro a pesar de que es bastante mejor que la versión 6. Por eso debemos utilizar Mozilla Firefox actualizado ya que es un navegador mucho más seguro, los ajustes que trae confugurados por defecto el Firefox son bastante seguros para cualquier usuario por lo que no debemos tocarlos, aunque si queremos estar más seguros es recomendable limpiar el caché y la información privada y no guardar contraseñas. En definitiva, para cualquier navegador no debemos descargar nada que se nos descargue automáticamente y al bajar un archivo comprimido en RAR o ZIP que chequear el contenido del archivo con un antivirus antes de abrirlo.


  1. Correo electrónico: se recomienda darnos de alta en una cuenta gratuita de gmail y sólo de gmail, aunque yahoo también bastante segura. Se recomienda gmail porque cuenta con una doble seguridad, por un lado cuenta con uno de los mejores filtros antispam que se conoce, además de forma gratuita, y por el otro que gmail escanea todos los archivos adjuntos que nos llegan por email antes de dejar descargarlos. Aún así no debemos abrir archivos adjuntos desconocidos.


  1. Chat y P2P: para descargar los instaladores siempre debemos intentar descargarlos de sus sitios oficiales o como mucho de sitios seguros como Softonic.

    Hay que tener en cuenta que se distribuyen muchísimos virus vía MSN por ello no debemos aceptar estas transferencias salvo que no sepamos exactamente que son, muchos de los virus que se contagia vía MSN se reenvían solos a nuestros contactos por eso debemos tener mucho cuidado ya que alguno de nuestros contactos puede estar infectado.

    Vía P2P también se distribuyen infinidad de virus por lo que antes de abrir cualquier archivo debemos chequearlo con nuestro antivirus.

  2. Redes Wi-Fi públicas: también tenemos que tener mucho cuidado con las redes Wi-Fi que no están cifradas mediante ninguna clave ya que cualquiera puede acceder a ellas y colocando un simple programa sniffer ver todas las claves que introducimos. Debido a esto debemos evitar manejar información importante cuando estamos conectados a una red Wi-Fi pública.


  1. Copias de seguridad y encriptación: lo primero que debemos hacer es tener copias de seguridad actualizadas de nuestro equipo para evitar perder información importante.

    Lo segundo encriptar todo nuestro ordenador, si tenemos Vista ya trae incorporado un software de encriptación llamado BitLocker. Debemos encriptar el disco duro (Es un proceso bastante complejo) y la Bios (Si no lo hacemos los un usuario puede cambiar las opciones de seguridad y establecer otras para chatajearnos), aunque podemos encriptar hasta dispositivos USB mediante llaves USB que consiste en la integración de un chip donde se almacenan las contraseñas de forma segura.

    También existen sistemas biométricos para abrir nuestra sesión de Windows como el reconocimiento de las huellas dactilares, pero debemos además de esto establecer una contraseña por si se estropea el lector y no podemos acceder a nuestra sesión.


Además:


  • ¿Qué son las puertas traseras o backdoors?

    Son una forma rápida de acceder y controlar un sistema desde otro equipo. En ocasiones los programadores dejan abiertas estas puertas a propósito, otras es debido a errores y otras nos llegan por email, ya que no son fáciles de detectar.

    Estas backdoors que nos llegan por email se ocultan en otro programa para que el usuario las instale por error (similar a la actuación de los troyanos) y dan acceso ilimitado al usuario que ha conseguido instalarlas en nuestro ordenador, por lo que tiene todo el control de nuestro ordenador. Se puede evitar simplemente no instalando los programas que nos manden si no son 100% seguros y chequeando los archivos que descarguemos de Internet.

    A veces no llegan a considerarse como software maligno simplemente porque puede serlo o no, depende del uso que queramos darle, las backdoors también son útiles para la administración remota de una red.

  • ¿Qué es la ingeniería social?

    La ingeniería social es cualquier tipo de conducta útil para conseguir información acerca de una persona. Mediante estas conductas se intenta confundir al usuario para que comprometa la seguridad de su equipo por ejemplo revelando alguna contraseña.

    Algunos hackers crean sitios webs, concursos falsos... con la intención de que un usuario escriba ahí sus datos verdaderos y la misma contraseña que usa habitualmente.

    En la ingeniería social no se utiliza ningún tipo de software malicioso simplemente la capacidad de engaño del hacker.

    Para evitar contagiarnos de algún virus mediante ingeniería social debemos analizar los emails antes de abrirlos, no abrir nunca programas desconocidos o chequearlos con un antivirus antes, no revelar datos privados vía telefónica, destruir información que pueda comprometernos en lugar de tirarla a la basura e instalar todas las actualizaciones que eviten errores que puedan hacernos vulnerables.

  • ¿Qué son los cortafuegos o firewalls?

    Es un dispositivo de seguridad que actúa denegando o permitiendo las trasmisiones de una red a otra, hay 4 tipos:

    Filtros de paquetes: acepta o rechaza el tráfico de la red. Es el más económico (No afecta a la velocidad de nuestra red) pero proporciona poca protección ya que tienen muchos puntos débiles, no es recomendable su utilización. Actúa en el nivel de red.

    Dispositivo de acceso a nivel de circuito: controla la fase de conexión entre clientes y servidores conocidos. Actúa en el nivel de sesión.

    Dispositivo de acceso a nivel de aplicación: permite o deniega el uso de una aplicación. También actúa en el nivel de sesión pero se diferencia porque los proxies son propios y filtran a nivel de aplicación.

    Cortafuegos de inspección de condiciones: Hace los mismo que los 3 anteriores juntos. Ofrece mejor rendimiento que los 2 tipos anteriores y actúa a nivel de red.

  • Elementos básicos de seguridad:

    La BIOS es un programa incorporado en un chip de la placa base y que contiene la información necesaria para que arranque el ordenador, si no la tenemos protegida mediante una clave y consiguen acceder a nuestro ordenador pueden modificarla para que el ordenador no arranque o se quede bloqueado.

    Windows permite configurar perfiles de acceso a nuestro PC, por lo que también es importante proteger nuestra sesión mediante una clave por si nos roban el PC que no puedan acceder a todas nuestras claves.

    También podemos ponerle una clave a los documentos Office para protegerlos de cambios accidentales, tener una copia de seguridad o también podemos cifrarlo para que nadie pueda acceder a él sin saber la contraseña.

    También es importante eliminar archivos innecesarios para liberar espacio en el disco duro, no solo carpetas que no usemos si no también archivos que quedan cuando instalamos un programa para eso recomendamos el uso de un software como CCleaner (http://ccleaner.softonic.com/), y en caso de que se nos cuelgue el ordenador por que se vaya la luz por ejemplo debemos dejar terminar el scandisk cuando inicia el PC.



Virus

-Virus: son aquellos que pueden dañar el software, el hardware y los archivos, se van pasando de un ordenador a otro por forma de archivo.

- Gusano: Al igual que el virus se va pasando de un ordenador a otro pero de forma automáticamente.

El gusano hace copias por si mismo y te va dañando todo el ordenador.

- Troyano: Provocan muchos daños en el ordenador, el troyano aparece como un mensaje que contiene archivos en el que viene integrado el troyano de forma automática.

* Hay muchos tipos de virus:

virus de fichero que dentro de virus de fichero estan los siguentes:

Virus Residentes

Virus de Acción Directa

Virus de Sobreescritura

Virus de Compañía

Boot, Virus de Macro y Virus de enlace o de directorio.

**La diferencia de virus, troyano y gusano son las siguientes:

  • Si tienes en tu ordenador un virus sea del tipo que sea no son tan malos como por ejemplo los gusanos o troyanos que eso so dos te estropean todo el ordenador, algunos virus te pueden estropear el software, el hardware y los archivos pero no son tan malignos.

  • Si por lo contrario tienes un gusano lo mejor que debes hacer antes de que te entre algo asi es ir haciendo copias de seguridad, en un momento determinado como te entre el gusano te estropea todo el ordenador la memoria, archivos…

  • Si en vez de estos dos te entra en troyano entonces estamos ante una situación grave, porque se dice esto porque el troyano va haciendo copias y por esta razon te estropea la memoria interna, el disco duro…

Alias:W32/AutoRun.TY

Fecha de Alta: 14-01-2009

Última Actualización: 15-01-2009

*Estamos ante un virus troyano, esto hace que permita a otro usuario a acceder de forma no autorizada al ordenador infectado,

Este troyano nos causa un daño alto en nuestro ordenador de forma muy cotidiana.

Es un virus/troyano virus de fichero, de acción directa: este troyano quiere decir que crea copias de si mismo y abre los puertos. Esto hace que se te infecte todo el directorio, y que en la barra de direcciones no puedas introducir ninguna dirección web.

*Los troyanos la función que hacen es que te mandan un archivo con nombres distintos para que los abra y en ese archivo te mandan la información del virus troyano en este caso, este virus troyano lo que hace es que te destroza el ordenador con un archivo que te envían bien vía e-mail o MSN.

*Este virus/ troyano se localiza mas bien en la memoria del ordenado o ficheros.



Alias:W32.Slugin.A

Fecha de Alta: 26-10-2008

Última Actualización: 06-11-2008

* Este virus lo que hace es que te puedes meter en otros ordenadores infectados de forma muy cotidiana.

Su tamaño es de aproximadamente 6 Kb, pero casi simpre cupa 8 Kb cuando esta dentro de la memoria.

Es un peligroso virus residente en memoria, que infecta archivos ejecutables Win32 (PE EXE) y archivos de instalación de Windows (MSI). Es capaz de actualizarse desde Internet, y tiene capacidades para entrarse por vía e-mail.

Este virus lo que hace es que te puedes meter en otros ordenadores infectados de forma muy cotidiana.

*Este virus se localiza en la memoria interna del ordenador y hace que se propague por si mismo.



Alias: Troj/Mdrop.BXX

Es un troyano que actúa en Windows. Un troyano es un programa que parece que sirve para algo pero que en realidad esta rompiendo la seguridad del ordenador (inhabilitando el antivirus, o abriendo los puertos para la facilitación de entrada de virus).

Este troyano ejecuta una serie de acciones, comando, cambios de llaves de registro , inhabilita servicios, etc.

La solución a esto es tener un antivirus que lo haya detectado antes de que actué. Si se ha dejado actuar al troyano la única solución seria reinstalar el sistema operativo porque el troyano no dejaría arrancar el ordenador.

Este troyano tiene un daño alto pero no se propaga muy rápido en cambio el virus Netski.Q es un virus de propagación alta pero no hace un daño mínimo en comparación con el Mdrop.BXX.

Alias:W32/Silly.KAX

Es un gusano que se transmite por Windows. Un gusano es un subvirus (Virus de acción directa) que se propaga por si mismo e intenta hacer copias de si mismo y propagarse por la red. Los gusanos son muy peligrosos por su facilidad de propagación y su multiplicación masiva esto afecta las redes haciendo que vayan mas lentas.

Características: se conecta a determinadas paginas web para descargarse software malicioso. Se propaga por si mismo

Este gusano se propaga por mensajería instantánea(MSN, Yahoo, correo electrónico , etc), Paginas web infectadas, P2p (emule, ares, kazaa , etc)

Soluciones:

Si sabes cuando te entro el gusano puedes restaurar el sistema desde antes de la infección pero perderás todo lo hecho después de ese momento. Solo se puede hacer con la opción de Windows Restaurar en Windows

O tener un Antivirus actualizado, aunque la mejor protección es siempre no abrir adjuntos en los correos y no entrar en paginas web no seguras cumpliendo estas cosas y un buen antivirus y un firewall no deberían entrar estos gusanos.



Comparativa

El 1º es un virus troyano, que como todos los troyanos hace el daño que quiere hacer el que lo controla.

El 2º hace que si estamos infectados, puedan acceder a nuestro PC muy fácilmente y causarnos un daño irreparable borrando archivos, desinstalando softwares...

La comparativa es sencilla en el caso de daño en el sistema operativo el Mdrop.BXX destruye el sistema operativo impidiendo su arranque lo cual su daño es muy alto sin embargo el daño del Silly.Kax es mínimo ya que no hace nada en el sistema operativo solo intenta reproducirse para ralentizar la red o internet.

La propagación de ellos es diferentes el Mdrop.BXX no se duplica no intenta desplazarse hacia la red u otros ordenadores sino que infecta el ordenador y se queda allí. Pero el Silly.KAX se trasmite muy rápido y lo primero que hace al llegar a un ordenador es intentar duplicarse y enviarse a otro ordenador para infectarlo con lo cual el nivel de propagación es alto en este caso.

El otro criterio de evaluación es la difusión en el que deberíamos tener información de el estado de los ordenadores y cuantos ordenadores tiene afectado cada virus . Pero por sus características diría que el Silly.KAX esta mas difundido que el Mdrop.BXX porque el Silly.KAX se propaga con mas facilidad que el otro por eso es un gusano.


Útiles gratuitos


Antivirus en línea:


  • BitDefender Online Scanner: aunque está en inglés tiene un nivel muy básico que se entiende perfectamente. La primera vez que lo usamos tenemos que instalar un control ActiveX para comenzar a operar. Por defecto si no es capaz de desinfectar un archivo infectado, lo elimina, aunque podemos cambiar estas opciones. Nos llama la atención la información que suministra durante el escaneo y los datos que nos da cuando finaliza el escaneo.

    Valoración: 9,4

    Web: www.bitdefender.com/scan8/ie.html

  • Panda Active Scan 2.0: la primera vez que lo usamos nos descarga también un control ActiveX. Desinfecta y elimina virus, gusanos y troyanos y lo hace por todas las unidades del sistema. También escanea los archivos comprimidos y puede localizar software espía. Se actualiza todos los días. Está totalmente en español y tiene una interfaz muy sencilla, pero la información que nos muestra durante el escaneo no es tan completa como la de BitDefender, aunque este funciona mejor.

    Valoración: 9,5

    Web: www.pandasecurity.com/activescan/index

  • Trend Micro HouseCall 6.5: nos permite elegir que unidades de disco queremos escanear, tiene una herramienta de chequeo de puertos, elimina malware, grayware (aplicaciones que pueden darnos problemas) y spyware. Avisa sobre las partes vulnerables de los programas instalados. Uno de sus puntos fuertes es que la consola esta integrada en su web y contiene información bastante útil

    Valoración: 9,3

    Web: housecall.trendmicro.com/es


  • Sólo recomendamos estos 3, los otros que dice alerta-antivirus los hemos probado y no funcionan bien.


Antivirus gratuitos de escritorio:

  • BitDefender: sólo funciona en Windows. Tiene las funciones habituales de cualquier antivirus pero destaca por su potente escáner, aunque es manual. No es un gran antivirus pero teniendo un poco de cuidado y sacándole partido a su escáner podemos proteger bastante nuestro PC.

    Valoración: 7.8

    Web: http://www.bitdefender.com/PRODUCT-14-en--BitDefender-Free-Edition.html


  • Avast: antivirus muy completo para ser gratuito. Contiene además de las funciones de un antivirus normal, protección para los programas P2P, web y mensajería. También destaca por su escáner. Es un antivirus bastante potente y seguro, el mejor de los gratuitos, aunque no está a la altura de los de pago como Karpesky.

    Valoración: 8.4

    Web: http://www.avast.com/esp/download-avast-home.html


  • El resto de Antivirus gratuitos no merecen la pena.


Cortafuegos:


  • Si tenemos Windows Vista, el cortafuegos que trae es suficiente para proteger nuestro PC en caso de tener otro sistema operativo podemos usar: Zone Alarm, Comodo Firewall, Ashampoo Firewall, Agnitum Outpost Firewall o Kerio Personal Firewall. Todos están en completo español, excepto Kerio. Todos permiten proteger: protocolo y puerto, aplicación, sitios de confianza e IP. Las diferencias que existen entre unos y otros son prácticamente nulas.


Escaneadores de puertos gratuitos online:


  • ShieldsUP!: aunque el sitio está en inglés, merece la pena por la información tan completa que tiene. Tiene la opción de escanear los puertos comunes o todos los puertos. Tras efectuar el escaneo nos muestra un informe muy completo con datos del puerto, servicio, estado e implicaciones de seguridad.

    Valoración: 9.5

    Web: http://www.grc.com


  • Los escaneadores que nos recomienda alerta-antivirus no son muy buenos.


Spam:


  • Gmail: como ya dijimos recomendamos utilizar gmail porque tiene uno de los filtros de spam más potentes que se conocen y sin tener que configurarlo, además es más seguro porque analiza todos los archivos adjuntos antes de que nos deje descargarlos.


  • Yahoo: también es bastante completo pero no está a la altura de gmail, ya que el filtro de spam no es tan potente y si queremos que funcione bien tenemos que poner nosotros mismos qué es y qué no es Spam.


  • Hotmail: el peor de los 3. Su filtro de spam es bastante malo y además es poco seguro.


Mata emergentes:


  • Firefox o Explorer: no es necesario descargar ningún programa para esto ya que viene incluido en los navegadores. Los 2 tienen la opción de bloquear todas las ventanas emergentes, aunque podemos establecer excepciones.


Antimarcadores:


  • No recomendamos instalar ningún software en el PC, simplemente si utilizamos las llamadas por Internet no marcar ningún número que empiece por 806, 807 y 803.


Antiespías gratuitos:


  • Spybot Search & Destroy: el mejor de los que hemos probado, además está en español. Tiene una interfaz bastante buena. Destaca porque posee una función que elimina todos los ActiveX malignos. Es bastante completo, aunque está un poco lejos de softwares de pago como Sinespías o Spysweeper (que no entendemos porque en alerta antivirus viene como gratuito si cuesta 30e.).

    Valoración: 8.5

    Web: http://www.safer-networking.org/es/mirrors/index.html


Copias de seguridad:


  • Debemos hacerlas de forma periódica para evitar perder archivos. No es necesario ningún software adiccional.


Herramientas de desinfección:


  • Recomendamos usar los antivirus online que hemos puesto arriba.


Test de velocidad:


  • Cualquier página web nos sirve. Simplemente buscamos test de velocidad en Google y nos salen un montón de páginas que nos hacen ese test.


Antifraude:


  • Netcraft: protege de los ataque de pishing, vigila donde estamos y nos dice el riesgo que tienen las páginas por donde nos estamos moviendo.


Análisis de ficheros:


  • Podemos usar cualquiera de los antivirus online o de escritorio de arriba.


Control parental:


  • No es necesario instalar ningún software adiccional, simplemente tenemos que configurar el Explorer o el Firefox para que no muestre páginas de contenido adulto.


Análisis de URLs:


  • Simplemente tenemos que instalar un complemento a Firefox y no hace falta ningún software más.




Enlaces a esta entrada
8

Karpesky 2009 + Llaves

Posted by JavyLeon on 2/09/2009 02:23:00 p. m.
Karpesky Antivirus 2009 + Llaves

Una vez instalado, el impacto que tiene sobre el sistema y sobre la navegación es nulo, el consumo de la CPU no supera el 7%. Destaca por su completo y sencillo análisis donde también se muestran las vulnerabilidades del Sistema Operatico o de las aplicaciones instaladas.
Incluye un teclado virtual que nos permitira introducir contraseñas, direcciones de correo o pines de cuentas bancarias sin preocuparnos.
También desctaca por su firewall (cortafuegos), su antispam y su control de aplicaciones.
En el cortafuegos nos sorprende por sus infinitas posibilidades de configración, aunque esta parte solo se recomienda para usuarios avanzados.
El antispam es uno de los mejores sin necesidad de entrenamiento (sin necesidad de seleccionar nosotros qué es y qué no es spam)
Gracias al control de aplicaciones tendremos un controladas todas las aplicaciones de nuestro PC y podremos dar nosotros mismo permiso a esas aplicaciones para definir qué queremos que hagan.
Se puede mejorar un poco la interfaz que es algo liosa ya que tiene demasiada información y no se integra tan fácilmente en navegadores distintos de Internet Explorer.

-Lo mejor: El más ligero. El cortafuegos y el control de aplicaciones tienen capacidad de intuir los virus basándose en su comportamiento.
-Lo peor: Interfaz congestionada. Para utilizar el modo avanzado del cortafuegos hay que ser usuario avanzado.

-Características: Suite de seguridad que incluye antivirus, antispyware, antispam, antiphishing, cortafuegos, control parental, protección WiFi y VPN, control contenido y privacidad


La descarga incluye Karpesky Antivirus 2009 y una llave para + de 100 días de uso y que no está en la lista negra


Enlaces a esta entrada