Encontrá lo que estás buscando

Búsqueda personalizada

lunes, 31 de marzo de 2008

CCleaner 2.06

CCleaner es una herramienta que te ayuda a mantener tu sistema en perfecto estado haciendo una limpieza a fondo que mejora el rendimiento general y aumenta el espacio libre en disco.
CCleaner elimina ficheros temporales, archivos que "colgados" después de instalaciones y listas de ficheros usados recientemente. También vacía la papelera del PC y elimina rastros de navegación.
Antes de borrar, CCleaner te permite especificar qué elementos quieres eliminar y cuáles prefieres conservar.
CCleaner también incluye un limpiador del Registro de Windows que lo analiza en busca de entradas no válidas.
Cambios recientes en CCleaner:

Limpieza de la barra Google para FirefoxMejor limpieza del historial de IECambios internos
Para utilizar CCleaner necesitas:

Sistema operativo: Win98/98SE/Me/2000/NT/XP/2003/Vista


Click & Clean

Click&Clean es una extensión para CCleaner especialmente desarrollado para ayudarte a borrar, con un simple clic, el rastro de las páginas y búsquedas que visitas y realizas respectivamente.

Con Click&Clean podrás añadir un nuevo botón en la ventana principal de tu navegador, ya sea Internet Explorer o Mozilla Firefox. Un nuevo botón que te permitirá borrar, antes de finalizar tus sesiones, todo el histórico, las cookies y los registros de búsqueda almacenados en el sistema.

Obviamente, para que Click&Clean funcione, es necesario tener instalado CCleaner en tu sistema. Ya sea la versión la versión instalable o la portátil.

Para utilizar Click&Clean necesitas:

Sistema operativo: Win2000/XP/Vista

viernes, 28 de marzo de 2008

InFoAL AntiTroyanos

InFoAL AntiTroyanos se encargará de vigilar todos los archivos que se ejecutan en el Inicio de Windows, controlándolos y pidiendo permisos para la ejecución de cada uno de ellos.
El modo de funcionamiento es muy sencillo, se trata de detectar toda aplicación que se intente insertar en el Inicio de Windows, pidiéndonos nuestra autorización para dejarle o no. Si se le concede, no pasa nada, pero si se le deniega no borrará ese archivo, sólo no lo dejará instalarse en el mencionado Inicio.
Para instalar el programa tendremos que arrastrar el archivo ejecutable al menú inicio, donde una vez reiniciado el ordenador empezará a hacer el escaneo de los archivos que se ejecuten el dicho menú.
La aplicación es de un tamaño muy pequeño y requiere de muy pocos recursos para realizar el control.


Para utilizar AntiTroyanos de InFoAL necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT

K9 AntiSpam

Poco a poco, ves como una cuenta de correo va recibiendo cada vez más spam (correo no deseado). Al principio un e-mail o dos a la semana y al cabo de un tiempo acabas por recibir más spam que correos "buenos" (como los llama este programa).
K9 Antispam es una herramienta que actuará de filtro, capturando aquellos correos electrónicos que no quieras recibir, moviéndolos a un área aparte.
Funciona con cuentas POP3, a través de Outlook y Outlook Express o The Bat! por ejemplo, detectándolas automáticamente en algunos casos o insertando la configuración manualmente tú mismo.
Puedes configurar una 'Lista negra' para considerarlos spam automáticamente, y una 'Lista Blanca' para realizar exactamente lo contrario; evitar que sean considerados como tal.
Es un programa que se adapta a ti, convirtiéndose en cada vez más eficaz, siendo más preciso detectando lo que para ti es spam de lo que no.
Evita que los spammers se salgan con la suya o tener que cambiar de cuenta de correo por su culpa.


Para utilizar K9 AntiSpam necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP

Xeeon Antispam

Xeeon Antispam te permite controlar y proteger tu buzón de correo electrónico de forma fácil y eficaz, librándote para siempre de la pesadez que supone recibir mensajes publicitarios no solicitados.
El programa se encarga de verificar la autenticidad del remitente de los correos que recibes, permitiendo la entrada sólo de aquellos que hayas autorizado, y bloqueando el resto.
Su función es de carácter inmediato y no requiere configuración. Xeeon Antispam añade todas las direcciones de tu libreta de contactos como válidas, y permite que vayas añadiendo todas las que quieras o que bloquees las que no te interesen.
En caso de que un remitente no autorizado intente enviarte un mensaje, recibirá una respuesta automatizada de Xeeon Antispam (que puedes personalizar) pidiéndole que valide su dirección de e-mail en una página web.
Todas las funciones son configurables desde la barra de herramientas que Xeeon Antispam instala en la interfaz del cliente de correo electrónico.


Para utilizar Xeeon Antispam necesitas:

Sistema operativo: Win98/98SE/2000/XP

Requisitos mínimos:

Microsoft Outlook 2000 o 2002 (XP)


miércoles, 26 de marzo de 2008

Spam CSI

CSI... ¿de qué me suenan estas siglas? Ah, sí! Una serie de televisión sobre el trabajo de una unidad de policía científica. El nombre de este programa no se ha escogido al azar, ya que actúa como un policía, tratando el spam como un delito y persiguiendo a los autores del mismo.

Spam CSI se aprovecha del hecho de que casi todos los mensajes de publicidad no solicitados (el famoso spam) incluyen enlaces a páginas Web; el programa analiza el e-mail que llega a tu buzón, detectando los enlaces y escaseando las páginas Web referidas en busca de pruebas de spam.

Para ello usa una base de datos de más de un millar de palabras y otras técnicas con las que detectar fácilmente los mensajes de publicidad. Después puedes simplemente eliminarlos. También te permite mantener una lista de servidores o remitentes autorizados y no autorizados, así como editar la base de datos de palabras.

Spam CSI ofrece una gran gran variedad de opciones avanzadas para investigar cada mensaje en profundidad.

Nota:El programa en sí es gratis, pero un registro voluntario te da opción a una serie de opciones extra

Para utilizar Spam CSI necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP


Password Guardian

Password Guardian ofrece una forma fácil y segura de guardar todas tus contraseñas. Ha sido creado por uno de los más conocidos creadores de componentes criptográficos para Borland Delphi. El código fuente del programa está disponible para descargarse en la Web del autor. Lo mejor de todo es que es totalmente gratuito.

Para utilizar Password Guardian necesitas:

Sistema operativo: Win95/98/98SE/2000/NT


Hybrid Beta 2

Hybrid codifica y decodifica los archivos confidenciales que guardas en tu PC, de forma que permanecen seguros e innacesibles para otras personas.

Utiliza el popular algoritmo de encriptación Blowfish de 448 bits y se integra sin problemas con el Explorador de Windows, lo que te permite acceder a sus funciones con un simple clic de botón derecho.

Incorpora una interfaz de uso sencillo, con soporte para la función drag-and-drop, que te permite codificar uno o más archivos a la vez, o incluso directorios completos.

Para utilizar Hybrid necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP



martes, 25 de marzo de 2008

Hauri

Es una solución de seguridad total en línea, desarrollada para proveer una interfaz intuitiva, gran desempeño y velocidad, que le permite obtener al usuario un ambiente seguro en su PC cuando navega por Internet.

Previene el robo de información mientras teclea información confidencial en su navegador de Internet tal como cuando se procede a realizar transacciones en su Banca por Internet.

Así también es capaz de detectar e interceptar virus y herramientas de Hackeo que están siendo ejecutados en su equipo siendo capaz de eliminarlos de la memoria en tiempo real.

Adicionalmente contiene un conjunto de poderosas herramientas que hacen análisis de vulnerabilidades de seguridad en Windows para carpetas compartidas, cuentas de usuario, monitoreo de programas, puertos y direcciones IP.



jueves, 20 de marzo de 2008

ERA Password Manager

Era Password Manager gestiona todas las contraseñas que necesites para entrar en páginas web, correo electrónico, foros, etc.

Se pueden almacenar tantas entradas como queramos. Quedarán codificadas y podremos llevarnos el archivo ejecutable en una memoria USB como si fuera una llave para entrar automáticamente a los sitios en que estemos registrados.

Con Era Password Manager sólo tendremos que recordar una contraseña, la propia para acceder al programa, lo demás se hará automáticamente.

Para utilizar Era Password Manager necesitas:

Sistema operativo: Win98/98SE/Me/2000/NT/XP/2003/Vista


Password Power

PasswordPower crea ese tipo de contraseñas que son difíciles de adivinar porque también lo son de recordar. Aunque en este caso, no del todo ya que el programa incluye opciones para añadir prefijos, sufijos o basarse en palabras con significado.

Se puede elegir la extensión de la contraseña y los tipos de letras que debe incluir: mayúsculas, minúsculas, caracteres especiales, números e incluso otros que añadamos a la lista.

PasswordPower genera además listas de contraseñas basadas en los parámetros que hayamos establecido.

Para utilizar PasswordPower necesitas:

Sistema operativo: Win98/98SE/2000/XP

Requisitos mínimos:

.NET Framework 2.0





Rogue Remover

Los programas de tipo "rogue" son aquellos que, mediante tácticas poco loables, hacen saltar falsas alarmas de presencia de espías, virus y y otro tipo de aplicaciones peligrosas para hacerte caer en la trampa de comprar el necesario antídoto.

RogueRemover te permite detectar estos programas y eliminarlos de tu sistema a tiempo, antes de que consigan engañarte y hacerte instalar aplicaciones de dudosa credibilidad.

Simplemente descomprime RogueRemover y analiza tu sistema. En pocos segundos detectarás la presencia de estos programas y podrás actuar en consecuencia.

Cambios recientes en RogueRemover:

Actualizada la base de datos

Para utilizar RogueRemover necesitas:

Sistema operativo: Win2000/NT/XP/Vista


miércoles, 19 de marzo de 2008

Spider

El navegador Internet Explorer guarda cierta información sobre tus sesiones de navegación que no se eliminan aunque utilices una herramienta de limpieza de disco y borres el historial, las cookies, los archivos temporales, etc.

Esta información se almacena en archivos de tipo index.dat, a los que podrás acceder con Spider, una pequeña aplicación capaz de analizar tu disco duro en busca de esos pequeños datos ocultos que pasar inadvertidos a otras aplicaciones.

El programa muestra una lista en la ventana de la interfaz con todos los datos encontrados; desde ahí puedes eliminarlos o imprimirlos.

Para utilizar Spider necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT


martes, 18 de marzo de 2008

Privacy Defender

Privacy Defender es una sencilla herramienta con la que podrás proteger tu intimidad en la red, y evitar que tu jefe, tu pareja o tu familia, en un ataque de curiosidad irreprimible, descubran tus movimientos en Internet.
Este programa se encarga de eliminar toda la información que se almacena en tu sistema durante tus sesiones de conexión a Internet, eliminando el historial del navegador, las cookies, la memoria caché, los ficheros temporales, la lista de archivos usados recientemente e incluso vaciando la papelera de reciclaje.
También tiene soporte para eliminar el fichero index.dat, evitar el autocompletado de direcciones Web en la barra de direcciones del navegador y proteger tu página de inicio de cambios no autorizados.

Para utilizar Privacy Defender necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP


viernes, 14 de marzo de 2008

TROYANOS

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurístico; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

Ventana Emergente (POP-UPS)

El término anglosajón pop-up denota un elemento emergente que se utiliza generalmente dentro de terminología web.

Ventanas emergentes en sitios Web
El término denomina a las ventanas que emergen automáticamente (generalmente, sin que el usuario lo solicite) mientras se accede a ciertas páginas Web. A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada a esta es la denominada pop-under (que consiste en abrir intempestivamente nuevas ventanas que se sitúan detrás de la ventana en uso).
Los anuncios Pop-under (como dicho anteriormente) son una variedad de lo que son los pop-up. Este abre una ventana nueva en el explorador, detrás de ventana activa. Los pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que el usuario cierre las ventanas que está utilizando, haciendo que sea más difícil para el usuario determinar qué página web las abrió.
En ocasiones, la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito, sea intencionado o no.
Debido a que la publicidad en formato ventana emergente es considerada molesta por muchos usuarios, continuamente aparecen técnicas y programas que, bajo el nombre común de anti pop-ups o en inglés pop-up Killers o pop-up blocker, evitan la aparición de este tipo de ventanas emergentes. Desde 2004, algunos de los sitios web más importantes comenzaron a limitar el uso de las ventanas emergentes por considerarlas un formato publicitario demasiado intrusivo. Tal es el caso de MSN.
Actualmente, muchos navegadores de Internet incorporan un sistema que evita la aparición de ventanas emergentes no solicitadas. Para determinar si una ventana emergente ha sido solicitada o no, se suele usar un antiguo principio de la programación HTMl, que dice que una ventana sólo debe abrirse mediante un clic y que un solo un clic no debe abrir más de una ventana.

jueves, 13 de marzo de 2008

Fast Anti Spyware 1.0

Fast Anti Spyware es una herramienta de seguridad, con una enorme base de datos de hasta 300000 elementos potencialmente peligrosos o sospechosos de ser espías, que se actualiza continuamente a través de Internet.

Fast Anti Spyware no necesita instalación, y ocupa poco espacio, por lo que es fácilmente transportable y se puede utilizar en cualquier dispositivo.

El uso es similar al de otros programas de este tipo, basta con activar los análisis y esperar que nos ofrezca la lista completa de resultados con los elementos sospechosos que ha encontrado.


Web Window Killer 0.98

Web Window Killer es un eficaz programa anti-popups gratis y en español, que permanece oculto en la bandeja del sistema y cierra todas las ventanas emergentes que aparezcan en su lista de reglas. Cuando aparezca una ventana nueva, el usuario solamente ha de incluirla en dicha lista, y no tendrá que volver a preocuparse por ella. Web Window Killer la cerrará siempre que aparezca.

Web Window Killer admite teclas de acceso directo y soporta los navegadores más comunes: Internet Explorer, Mozilla, MyIE2, Netscape, Opera, etc.

DESCARGAR WEB WINDOW

miércoles, 12 de marzo de 2008

Comodo BOClean

Malware can be placed on your machine in a number of ways. You can download what looks like an innocent program which carries malware inside it invisibly. You can receive a "greeting card" or other file from a buddy that contains a game or joke animation or it can be sent to you by exploiting security holes in Microsoft and other email programs.

Malware can also be downloaded to your machine as an ActiveX control as part of the content of a rogue web page or can infest your machine by the simple act of opening up a compromised Microsoft Office file. If your machine is in an accessible area, malware can also be copied onto them by disk or over a network directly. It is imperative that all clients on a network be protected, as malware installed on one single client can compromise the entire network to the full extent of that client's permissions.

Once malware is installed on your machine, the perpetrators can then either connect to your machine, go anywhere they want, read, delete, download or upload any file, anywhere on your machine at will, or simply wait until your computer connects out to its clients, accessing or transmitting your personal documents, banking information or other personal, private files on your computer. Some malwares also give the perpetrators the ability to delete, change or damage any part of your machine invisibly without you ever knowing. They can download, edit and modify any of your files and then put them back.

We have located and studied over 1,000,000 malware programs and new ones are appearing daily. The vast majority of them are modifications to older, existing malware. We only count unique malware in our "effectiveness count" and do not include renamed, repacked or variant malware in our listings. BOClean will simply detect those, eliminating user worry over so many "zero-day" warnings seen from other software manufacturers that turn out to be a repack or variant.

Port-scanning and traffic analysis software are less than an optimum solution because the malware is already in operation, transmitting data before packets can be detected and analyzed to set off a warning often after data has already been looted from your system and the perpetrator has already disconnected. Many of these malwares gather data for a period of time before they activate and transmit data as the assumption of their authors is that they're likely to be detected and thus they're now designed to "store and forward," needing only a few seconds worth of connection time to ship their stored data. Most analyzer programs, in addition to failing to protect you, generate bogus warnings and report incorrect locations as the source of the attack. File scanners can only detect fixed patterns and if the malware has been compressed, encrypted or modified, it cannot be detected by pattern matches since it will no longer match the pattern and will thus elude detection. BOClean watches memory, registry, and the file system waiting for malware to load up and then shuts it down before they have a chance to operate.

This is the ONLY method which ensures that malware cannot steal your data since it never got a chance to do its dirty deeds. In addition, we remove all of its hooks and restore your system to its original condition AUTOMATICALLY. No removal instructions to look up and apply manually, no down time.

Antivirus software frequently fails to detect, and more often fails to effectively clean most malware. BOClean runs automatically in the background without interfering with your work and kills malwares INSTANTLY the moment they activate without giving them the chance to invade your machine. BOClean also eliminates the need to stop what you're doing to secure your machine after it's too late. BOClean works with all versions of Windows 2000 and XP (with or without service packs). Unlike antivirus programs, BOClean will actually shut them down and destroy them without the need for you to seek out the method of removal or risking dangerous editing of your system's innermost configurations. BOClean requires no technical skills and handles detection, removal and repair of your system automatically.

BOClean was designed by Kevin McAleavey, creator of NSClean - the original anticookie software - and IEClean internet privacy software and consultant in counterespionage technology since 1974. BOClean now protects schools, universities, corporations, government and individuals across the world. Our anti-malware technology can protect you as well.
Our BOClean version 4.25 software protects you against a full spectrum of malware, automatically removing these programs from memory, your hard disk and your registry without the need to reboot or drop your internet connection. BOClean safely neutralizes these threats instantly without any risk of damage to your files or computer. Updates are FREE, and the update download and installation process is (or, in the case of network deployment, can be) completely automated.

BOClean can be setup to update automatically from a network file share. It can also be hidden on a desktop to protect against tampering by end users. Because it is automatic and runs in the background, there is no need to depend on user training or vigilance to secure your network. It is also excellent for individual users and "home" networks. BOClean will shut down an intrusion long before the person on the other end has a chance to so much as "ping" the victim's machine, much less start grabbing data. When an intrusion occurs, BOClean will stop it instantly. No other security program from any other manufacturer works this way.

BOClean will SAFELY remove malware without the need to reformat and reinstall the operating system as has been recommended by some "security experts". BOClean is designed for both single user and network scenarios and can be customized for any network or institutional situation. It can be run continuously as a background application to watch and wait for malware to appear (recommended) or it can be configured to run once, permitting manual scans (not recommended) from a desktop icon.

BOClean is designed to run quietly without intrusion if no malware "attack" exists and will scan through any suspicious files with signature analysis to preclude false alarms or possible damage to valid configurations.

BOClean is designed to install itself into the system if installed using the SETUP program provided with it. Should malware attempt to install, BOClean will stop it instantaneously.
Think of your antivirus as a burglar alarm. BOClean is a motion detector.


martes, 11 de marzo de 2008

SpyBot Search & Destroy

SpyBot Search & Destroy es la aplicacion mas completa contra lo que denominamos spyware. Tambien, si lo deseas, revisa las entradas en el registro incorrectas.


Fix AIM

Excelente aplicacion con la que estarás protegido contra todos los virus AIM. Además, tendras protección contra todos los procesos malignos que se ejecuten en tu ordenador.


Diet Kaza

Si tienes el Kaza, no puedes dejar de instalarte esta aplicacion que detecta, desactiva y elimina todos los Spyware que el programa trae.


lunes, 10 de marzo de 2008

Gucup Antivirus

Gucup Antivirus realiza un rápido análisis del disco duro o cualquier otra unidad para limpiarlo de virus, troyanos, spyware, o cualquier tipo de malware.
El programa no precisa instalación es portable, se actualiza automáticamente al ejecutarlo y sólo hace falta elegir la unidad a desinfectar y pulsar "Scan" para hacerlo funcionar.
A pesar de su sencillez cuenta con otras opciones interesantes como el escaneo de archivos comprimidos, la recuperación de carpetas, archivos y el Registro.
En definitiva, se trata de una herramienta para obtener resultados inmediatos en la lucha contra el Malware.

Para utilizar Gucup Antivirus necesitas:

Sistema operativo: WinXP


Malwarebytes Anti Malware

Malwarebytes Anti Malware escanea los discos y dispositivos de un ordenador en busca de todo tipo de malware, y lo elimina.
Esta aplicación actualiza automáticamente la lista de malware y puede programarse para analizar el PC a una hora determinada. Cuenta además con una lista para los ficheros en cuarentena y otra para los que se deben ignorar.
Otra herramienta interesante de Malwarebytes' Anti-Malware es Fileassassin que garantiza la eliminación de cualquier archivo infectado
El programa proporciona una defensa pasiva porque se realiza a posteriori de la infección, sin embargo, existe la posibilidad de activar la versión de protección en línea que es de pago.

Cambios recientes en Malwarebytes' Anti-Malware:

Mejoras en el escaneo.Búsqueda más completa.Resueltos problemas internos.

Para utilizar Malwarebytes' Anti-Malware necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/2003


MSN Cleaner

Si tus amigos se te quejan de que les estás mandando cosas raras, o directamente virus, probablemente estén en lo cierto. Cada vez hay más virus y malware propagándose a través de los programas de mensajería instantánea como Messenger.
MSNCleaner es un programa gratuito que analiza tu PC en busca de todo tipo de malware que se propaga a través de MSN Messenger y Windows Live Messenger entre otros.
Este programa, que no requiere instalación, también se encarga de deshacer entuertos causados por virus como por ejemplo desbloquear Internet Explorer y rehabilitar el Administrador de Tareas, el Panel de Control, Regedit o el Menú Contextual, entre otros.

Para utilizar MSNCleaner necesitas:

Sistema operativo: Win2000/XP/Vista

Requisitos mínimos:

Registro gratis


Malware Sweeper

Malware Sweeper se encarga de poner a buen recaudo todo lo concerniente a ese cúmulo de amenazas que acaban en “ware” (adware, spyware, malware, thiefware, etc.) y específicamente detecta y elimina troyanos y elementos que están en tu PC para molestar y tal vez… algo más.
Además, manda al garete todos los componentes agregados a programas P2P como Kazaa que en realidad sólo tratan de detectar información sobre tus hábitos de navegación web.
Esta versión gratuita funciona con solvencia y rapidez. Sin embargo, para obtener protección en tiempo real o monitorizar algunas tareas así como acceder a opciones avanzadas tendrás que adquirir alguna de sus versiones de pago.

Para utilizar Malware Sweeper necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/2003


Norman Malware Cleaner

Norman Malware Cleaner es una herramienta destinada a actuar cuando otras han fracasado. Es decir, no ofrece protección para impedir que el "malware" entre en tu sistema, sino que te permite erradicarlo una vez la infección se ha producido.

La lista de elementos reconocidos no es demasiado elevada ya que Norman Malware Cleaner es más una herramienta específica para eliminar determinados rootkits y malware que una solución completa, pero si tienes la mala suerte de tener tu sistema infectado de alguna de las variantes reconocidas, Norman Malware Cleaner puede:


Eliminar los procesos del sistema relacionados
Eliminar del disco duro las infecciones, incluso controles ActiveX o añadidos del navegador
Restaurar correctamente las entradas del registro
Restaurar el fichero de hosts
Eliminar las entradas creadas en el cortafuegos de Windows

Para utilizar Norman Malware Cleaner necesitas:
Sistema operativo: Win98/98SE/Me/2000/NT/XP/2003


DESCARGAR NORMAN MALWARE CLEANER

Trojan Remover 6.6.7

Trojan Remover 6.6.7 es una aplicación creada para los casos en que los Anti-Virus no son capaces de remover o detectar exitosamente un troyano de tu sistema.Ademas, Trojan Remover 6.6.7 detecta y elimina más de 7517 troyanos/worms y sus variantes.

Comentarios: Hay que registrarse en la web

A Squared 2 Free

Plataforma: Win9x, ME, NT, 2000, XP.
Fecha añadido: 03/23/2004
Última actualización: 03/23/2004
Version: 1.0.
Tamaño: 3,01 MB
Licencia: Freeware

Ponte a descargar A Squared 2 Free y elimina todos los troyanos que puedas tener en tu pc.Esta versión de A Squared 2 es libre con lo que podrás disfrutar de ella todo el tiempo que quieras.A que esperas para descargar A Squared 2 Free.


Anti-Trojan Shield

Plataforma: Win 95/98/Me/NT/2000/XP.
Fecha añadido: 05/26/2006
Última actualización: 05/26/2006
Version: v2.1.0.14.
Tamaño: 6,21 MB
Licencia: Shareware

Este sencillo programa te permitirá mantener protegido a tu sistema de troyanos, gusanos, virus, backdoors, controles ActiveX maliciosos y applets Java.Este avanzado programa escanea, detecta y elimina todos los archivos infectados, alcanzando niveles de seguridad altísimos.También podrás actualizar este programa de forma muy sencilla.Sus funciones principales son:
- Base de datos consistente en 10481 firmas de troyanos, gusanos y virus.
- Análisis heurístico avanzado para detectar y detener virus desconocidos.
- Eliminación segura de archivos infectados.
- Capacidad de poner en cuarentena para neutralizar archivos sospechosos.
- Escanea archivos zip, rar, arj, cab, etc.
- Escanea archivos en red.
- Ofrece una detallada información de los troyanos detectados.
- Ofrece un reporte para cada escaneo.
- Utilidad para ver archivos log.
- No entra en conflicto con ningún programa antivirus conocido.


sábado, 8 de marzo de 2008

PANDA NANOSCAN

Panda acaba de lanzar una herramienta online para detectar virus, spyware o troyanos activos en tu PC.
Panda NanoScan es un analizador de malware online muy rápido, muy pequeño y muy eficaz: es capaz de detectar en aproximadamente un minuto una enorme cantidad de virus, spyware, troyanos y otras amenazas que puedan estar activas en tu PC. No te sorprendas si encuentra virus, spyware o troyanos activos en tu PC, aunque tengas el antivirus actualizado…

Detecta más de 600.000 amenazas conocidas. También descubre malware desconocido (mediante las Tecnologías TruPrevent™).


SOPHOS Anti - Rootkit

Esta sencilla herramienta es capaz de localizar y eliminar cualquier rootkit que se haya escondido en tu sistema, analizando para ello todas tus unidades de disco, procesos activos y Registro de Windows

¿Y qué demonios es un rootkit? Se define así a ciertas técnicas empleadas para ocultar la presencia de algún tipo de elemento o código malicioso y que así no sea detectado por el usuario ni por ninguna herramienta antivirus o antispyware.

En caso de detectar alguno de ellos en tu sistema, Sophos Anti-Rootkit te mostrará información adicional sobre el elemento encontrado, además de proporcionarte la posibilidad de eliminarlo sin problemas

Para utilizar Sophos Anti-Rootkit necesitas:

  • Sistema operativo: Win2000/XP

Portable Office Exec

Portable Office Exec es una especie de caja de herramientas: un pack de utilidades especialmente diseñado para guardar y utilizar en un dispositivo de memoria portátil USB, de forma que no dejes rastros en el PC donde lo conectes.

El programa dispone de una serie de pestañas en las que se organizan aplicaciones de todo tipo: desde antivirus hasta utilidades de grabación de CD, pasando por navegadores web, clientes de correo electrónico, utilidades antispyware, visualizadores de fotos, reproductores de música, editores de texto, etc. Todas ellas son herramientas gratuitas.

Cuando ejecutas Portable Office Exec por primera vez, todas las utilidades deben descargarse a tu PC, de forma que necesitas una conexión a Internet. Una vez las tienes descargadas en tu USB, las tendrás siempre disponibles y podrás usarlas sin perjuicio del PC que estés utilizando.

Nota sobre Portable Office Exec:

El tamaño total final del programa después de haber descargado todas las utilidades que incluye es de aproximadamente 130 MB

Para utilizar Portable Office Exec necesitas:

  • Sistema operativo: Win95/98/98SE/Me/2000/NT/XP

Spy Defense

SpyDefense es una herramienta antispyware pensada para usuarios con poca experiencia en el manejo de este tipo de programas. Cuenta con un modo de uso “Express” que te permite analizar tu sistema, detectar posibles elementos de Spywarey eliminarlos, todo ello de manera muy sencilla.

Pero SpyDefense también puede servir sin problemas para usuarios un poco más avanzados. Pensando en ellos, su modo de uso “Advanced” permite hacer un seguimiento más detallado de todo el proceso de análisis y decidir qué hacer con el spyware encontrado: eliminarlo, ignorarlo o ponerlo en cuarentena.

El programa luce una atractiva interfaz y cuenta con interesantes opciones de configuración y personalización. Además de poder hacer análisis de sistema (memoria, registro, estructura de directorios) permite proteger el PC en tiempo real, analizar un fichero en concreto y además actualiza su base de datos automáticamente a través de Internet.

Para utilizar SpyDefense necesitas:

  • Sistema operativo: Win2000/NT/XP/2003

Requisitos mínimos:

  • Procesador: 450 MHz
  • Memoria: 64 MB

Requisitos recomendados:

  • Memoria: 128 MB

AOL Active Security Monitor

¿Te preocupa la seguridad de tu PC? ¿Sabes si estás BIEN protegido? ¿Te gustaría averiguarlo fácilmente? Con Active Security Monitor conocerás, fácil y rápidamente, el nivel de seguridad de tu PC.

Este buen programa, muy atractivo y claro visualmente, realiza un rápido análisis de tu PC y, en cuestión de segundos, te muestra la puntuación obtenida.

Además de mostrarte una nota global, también detalla el resultado individual en cada uno de los elementos analizados: Cortafuegos, antivirus, antispyware, navegador, conexión wireless, programas P2P y utilidades instaladas en el PC.

Active Security Monitor detalla información de cada elemento, con los motivos de cada nota y, lo que es mejor, consejos para solucionar ese posible agujero de seguridad.

Es interesante saber que, por ejemplo, detecta si tu antivirus o antispyware no está actualizado, te lo indicará (en "Details") y te dará una peor nota hasta que lo actualices.

Para finalizar, si tienes una red de varios ordenadores, este programa también la puede analizar.

Para utilizar AOL Active Security Monitor necesitas:

  • Sistema operativo: Win2000/XP

Arovax AntiSpyware

Arovax AntiSpyware es una utilidad gratuita para detectar y eliminar la nueva plaga de estos años: Spyware

Dispone de dos tipos de análisis, un análisis en profundidad y otro rápido, siendo este último muy muy muy rápido y eficaz. A día de hoy cuenta con una base de datos que detecta y elimina más de 30 mil tipos de infección.

Ofrece una interfaz muy clara y limpia, fácil de usar y con información de cada elemento encontrado.

Trend Micro Anti-Spyware Online

Después del auge de las soluciones antivirus online ahora toca al auge de
antispywares online. Trend Micro liberó una versión de una utilidad en línea de su antispyware el cual es gratuito. Esta versión te ayuda a remover cualquier infección de spyware detectada.

La ventaja de esta herramienta es que funciona sobre Windows XP, 2000, ME y
98.

La forma de uso es sencillo solo se necesita bajar la aplicación, ejecutarla, aceptar una licencia y seleccionar una opción.

Te genera un reporte donde ejecutas la herramienta el cual puedes checar para ver cuales son las amenezas encontradas en el equipo.

Algunas de las amenazas que encuentra y corrige esta herramienta son:

.. Trackware
.. Adware
.. Troyanos
.. Keyloggers
.. Dialers
.. Browser Hijackers
.. Parasitos.


Spyware Doctor

Versión de prueba gratuita de Spyware Doctor

El programa líder en anti-spyware ya se puede descargar fácilmente y sin coste alguno en mercados tecnológicos en desarrollo como los de China y Polonia. PC Tools ofrece la versión de prueba gratuita de Spyware Doctor, que ofrece muchas de las ventajas y funciones que le han reportado diversos premios en el sector, a los usuarios de estos países. La versión de prueba del programa está diseñada para proporcionar una puerta de entrada accesible y fácil de usar a la familia de productos de seguridad de PC Tools, y se ha adaptado a los mercados e idiomas de cada país.

Fácil de usar

Spyware Doctor se basa en una avanzada tecnología diseñada especialmente para usuarios como usted, no para expertos. Se configura automáticamente para ofrecerle una protección completa con la menor interacción por parte del usuario. Un par de clics y ya tendrá su equipo protegido.

Detecta y elimina todo tipo de spyware

Spyware Doctor cuenta con la función de actualizaciones más avanzada del mercado, gracias a la cual refuerza diariamente sus opciones anti-spyware. Dado que los programas espía siempre tratan de evitar que los programas anti-spyware los detecten, la tecnología de Spyware Doctor está pensada para responder a las peligrosas amenazas ocultas del spyware e ir siempre un paso por delante de ellas.

La mejor protección contra el spyware, elegida por millones de usuarios de todo el mundo

Spyware Doctor ha generado más de 125 millones de descargas, y cada semana se produce un millón más. Protege la identidad y garantiza la seguridad del equipo de millones de usuarios de todo el mundo.

Spyware Doctor ha obtenido la distinción de «Elección del editor» de las principales publicaciones informáticas en repetidas ocasiones. Diversos laboratorios de pruebas independientes de todo el mundo, incluyendo los Estados Unidos, el Reino Unido, Suecia, Alemania y Australia, han destacado sus cualidades. Así mismo, tras situarse como líder del mercado en 2005, el programa recibió el prestigioso galardón «Best of the Year» al finalizar el año.

Spyware Doctor continua cosechando los reconocimientos más destacados de publicaciones líderes en el sector mundial de la informática como PC Pro, PC Plus, PC Authority, PC Utilities, PC Advisor, PC Choice, Microdatorn y PC Answers Magazine, además de conseguir una puntuación de cinco estrellas en sitios web como CNET's Download.com y Tucows.

Funciones de la versión de prueba de Spyware Doctor

  • Detecta y elimina infecciones de malware tales como spyware, adware, secuestradores de navegador, troyanos, keyloggers, marcadores telefónicos y cookies de rastreo.

    Spyware Doctor utiliza una sofisticada base de datos de infecciones de malware para detectar y eliminar los programas malignos de su equipo. Cada semana se publican diversas bases de datos que le permitirán mantener su sistema a salvo de nuevas infecciones.

  • Las actualizaciones frecuentes de Smart Update le permiten detectar las nuevas infecciones y a incorporar las funciones mejoradas de Spyware Doctor

    Con la función Smart Update podrá recibir las últimas actualizaciones de las bases de datos de infecciones de malware, además de incorporar las mejoras de Spyware Doctor y la documentación de ayuda. Si ejecuta Smart Update con cierta frecuencia, contribuirá a proteger su sistema ante cualquier nueva infección.

  • Análisis de elementos ocultos con rootkit

    Spyware Doctor es perfectamente capaz de detectar y eliminar los procesos ocultos asociados a amenazas complejas y elementos protegidos con tecnología rootkit. Estas amenazas suelen ser difíciles de eliminar con métodos convencionales, ya que el sistema operativo puede no detectarlos.

  • Tecnología de análisis arácnido

    La innovadora tecnología de análisis arácnido —aún pendiente de patente— promete reducir significativamente el tiempo del análisis (en algunos casos hasta en un 25%%) y aumentar el número de detecciones de amenazas. El análisis arácnido inteligente se sirve de una combinación de técnicas de detección de firmas y de comportamiento para identificar las amenazas de spyware de manera rápida y eficaz.

Entre las muchas y sofisticadas herramientas de análisis, se incluyen:

  • Una búsqueda de hosts que analizará el archivo de hosts de Windows® en busca de asignaciones que puedan haber sido alteradas por el malware.
  • Una búsqueda de los valores predeterminados, los favoritos y las zonas de seguridad de su navegador que determinará si el malware ha modificado la página de inicio, los favoritos o si ha añadido sitios sospechosos a su lista de sitios de confianza.
  • Una búsqueda inicial que eliminará referencias a programas malignos que se ejecutan al iniciar en el registro y en los archivos de inicio de Windows®, así como archivos malignos en las ubicaciones de inicio de Windows®.
  • Motores de búsqueda de última generación que analizan archivos, memorias, registros, objetos de ayuda del navegador y cookies, entre otros elementos.

Norton Antivirus

Bloquea virus y spyware con una protección avanzada
Detecta y elimina virus y spyware


  • Bloquea el spyware automáticamente
  • Evita la propagación de los mensajes de correo electrónico infectados por virus


Principales características :

  • Detecta y elimina virus y spyware
  • Bloquea el spyware automáticamente
  • Evita la propagación de mensajes de correo electrónico infectados
  • Detecta y bloquea virus, spyware y gusanos automáticamente
  • La protección contra rootkits identifica y elimina las amenazas que se ocultan en el sistema operativo
  • La protección contra los gusanos de Internet bloquea virus, spyware y gusanos sin necesidad de disponer de firmas específicas
  • El análisis de correos electrónicos y de mensajes instantáneos detecta, elimina o bloquea los archivos adjuntos infectados
  • La función de análisis completo del sistema realiza un análisis en profundidad para eliminar los virus, el spyware y otras amenazas ya existentes
  • Norton™ Protection Center proporciona un punto central que le permite supervisar con facilidad los parámetros de seguridad generales.

Requisitos del sistema

Windows® XP/Windows Vista™*

*Debe cumplir con los requerimientos mínimos del sistema operativo Windows Vista
  • Procesador de 300 MHz o superior
  • 256 MB de RAM
  • 180 MB de espacio disponible en el disco duro

Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP.

Soporte para los siguientes clientes de mensajería instantánea:

  • AOL® Instant Messenger 4.7 o superior
  • Yahoo! ® Instant Messenger 5.x o 6.x
  • MSN® Messenger 6.0 o superior

REQUISITOS PARA TODO TIPO DE INSTALACIÓN

  • Unidad de CD-ROM o DVD-ROM

CA ANTIVIRUS

CA ANTIVIRUS es un antivirus online creado en Active X para escanear nuestro pc desde el navegador.




Virus Total

VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.

Características:

  • Servicio independiente y gratuito
  • Uso simultáneo de múltiples motores antivirus
  • Actualización automática de los motores en tiempo real
  • Resultados detallados por cada uno de los antivirus
  • Estadísticas globales en tiempo real

VirusTotal es un servicio desarrollado por Hispasec Sistemas, laboratorio independiente de seguridad informática, que utiliza las versiones de línea de comando de varios motores antivirus, actualizados puntualmente con las firmas oficiales publicadas por sus desarrolladores.


BIT Defender Online Scanner

Scanner de Virus Online Gratuito

El Scanner Online de BitDefender es un analizador de virus bajo demanda que incorpora los galardonadores motores de análisis de BitDefender. Puede utilizarlo para analizar la memoria de su sistema, todos sus archivos y sectores de arranque los disco, y desinfectar automáticamente los archivos infectados.


Kapersky Antivirus

Nuestro escáner en línea gratuito es una gran forma de averiguar si tienes virus o programas espías en tu ordenador sin tener que desinstalar tu antivirus actual o instalar otro. Lo más importante es que podrás ver los virus que tu antivirus actual ha dejado pasar. Sólo necesitas estar en conectado a Internet y usar Internet Explorer.

Kaspersky Lab: Un líder reconocido en el mercado

Los usuarios en todo el mundo eligen los productos de Kaspersky Labs por su excepcional capacidad de detección de virus, rápido análisis de virus y servicios de calidad en el campo de la seguridad en Internet. Nosotros ofrecemos soluciones para Windows, Linux, Novell y también protección para todos los sistemas de correo electrónico comunes. Nuestros productos, que han ganado varios premios, tienen la certificación del ISCA y West COSAT Labs.

Kaspersky Lab trabaja en estrecha colaboración con varios desarrolladores de software para asegurar la completa integración de sus productos con los de otros vendedores. Tenemos la certificación de Microsoft Gold Certified Security Solutions Partner, como también de SUSE Linux Ready y Red Hat Ready partner.

Nuestras soluciones antivirus protegen ordenadores, estaciones de trabajo, servidores y portales de internet. En adición, ofrecemos herramientas de administración centralizada, sistemas antispam y sistemas de cortafuegos y protección para dispositivos móviles como PDAs con Palm Os, Pocket PC y teléfonos inteligentes (smartphones).

Kaspersky Anti-Virus le garantiza:
  • una rápida respuesta a las nuevas amenazas que surgen en internet
  • tecnología antivirus de punta
  • las capacidades de detección de virus más avanzadas
  • thorough scanning
  • un escaneado a fondo
  • instalación y configuración fáciles

Avira AntiVir PersonalEdition

AntiVir Personal Edition es un completo antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque, y es además muy fácil de usar.

Licencia.: Freeware (versión de gratuita)

S.O.: Win 2000/XP


ESET Online Scanner

ESET Online Scanner es un antivirus gratuito, sencillo y rápido que funciona directamente desde un navegador web. Provee a la gente una herramienta para eliminar malware sin la necesidad de instalar un antivirus en sus computadoras. ESET Online Scanner utiliza la misma tecnología ThreatSense (c) que ESET NOD32 Antivirus y siempre está actualizado.

NOTA IMPORTANTE: ESET Online Scanner no brinda protección activa, sino que es una herramienta bajo demanda que detecta y elimina malware que ya pueda encontrarse en un equipo informática, como cualquier otra tecnología en línea. Para contar con protección proactiva es necesario que tenga instalado un antivirus en su equipo, y que el mismo esté activo en forma residente y actualizado periódicamente.

Beneficios de ESET Online Scanner
  • Rápido y de fácil uso: El explorador es instalado y activado por un solo botón.
  • Siempre Actualizado: Usa las últimas definiciones de amenazas y algoritmos de detección heurística disponibles desde ESET Threat Lab.
  • Detección Exhaustiva de Malware: Detecta tanto formas conocidas como desconocidas de una amplia variedad de códigos maliciosos: incluyendo virus, gusanos, troyanos, phishing y spyware.
  • Exploración Profunda: Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo electrónico.
  • Limpieza: Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no contaban con ninguna, y permite a los usuarios finales el diagnóstico y reparación de muchos problemas relacionados con el malware.
  • Anonimato: ESET Online Scanner puede ser usado anónimamente ya que la información del contacto no es requerida para la utilización del servicio.
Requerimientos

ESET Online Scanner precisa los siguientes requerimientos mínimos:

Hardware
  • Procesador 133MHz Intel™ Pentium™, equivalente o superior
  • 32MB de RAM
  • Al menos 15MB de espacio libre en disco
Sistema Operativo
  • Microsoft Windows 98/ME/NT/2000/XP/2003 y Windows Vista
Software
  • Microsoft Internet Explorer (IE) 5.0 o superior
Permisos de Usuario
  • El usuario debe tener privilegios de administrador sobre el sistema para la instalación.

Trend Micro House Call

Trend Micro HouseCall es una aplicación que sirve para comprobar si su equipo ha sido infectado por virus, spyware o código malicioso. HouseCall además comprueba si su equipo es seguro, eliminando las vulnerabilidades para evitar una nueva infección.

Requisitos del sistema:

Trend Micro HouseCall requiere los siguientes componentes del sistema mínimos:
Hardware:
  • Procesador Intel™ Pentium™ a 133 MHz o equivalente
  • 64 MB de memoria RAM
  • Un mínimo de 30 MB de espacio disponible en disco
Sistema operativo:
  • Microsoft Windows 98SE/NT4.0,SP6a/2000,SP2/XP,SP1/2003 and Windows MCE 2005
  • Distribuciones de Linux compatibles con libc6
  • Solaris 2.6 y superior
Software:
  • Microsoft Internet Explorer (IE) 6.0 o versiones posteriores
  • Mozilla Firefox 1.0.5, 1.0.6, 1.0.7, 1.5
  • Mozilla 1.7.12
  • Pantalla: monitor con una resolución de 800 x 600 de 256 colores o superior
Para la compatibilidad con Macintosh se requieren los siguientes componentes mínimos del sistema:
  • Equipo Macintosh con procesador PowerPC G4 o G5
  • MAC OS X 10.4 (Tiger)
  • 512 MB de memoria RAM
  • Un mínimo de 30 MB de espacio disponible en disco
  • Firefox Mozilla Firefox 1.5.0.1 y versiones posteriores


Notas importantes sobre HouseCall 6.5
Puede elegir entre dos motores básicos de HouseCall 6.5:

  1. Motor ActiveX: para utilizar este motor, el nivel de seguridad del explorador IE debe estar configurado en Medio como mínimo y se deben admitir los controles firmados para ActiveX.
  2. Motor Java VM: para utilizar este motor se debe instalar Java VM desde el sitio Web www.java.com

Panda Security

  • Analiza, desinfecta y elimina más de 185.000 virus, gusanos y troyanos de todos los dispositivos del sistema: discos duros, archivos comprimidos y la totalidad de tu correo electrónico.
  • Detecta software espía (Spyware).
    El 84% del malware instalado en los ordenadores de todo el mundo es spyware. ¿Sabes si estás libre de ellos?
  • Detecta, además, los siguientes tipos de malware:
*Dialers (marcadores telefónicos), Herramientas de hacking, Rootkits (Nuevo), Jokes (bromas), Riesgos de seguridad

Cuenta con un poderoso sistema heurístico

Que reforzado con las innovadoras Tecnologías TruPrevent es capaz de detectar malware aún desconocido.

Se actualiza al menos una vez al día, por lo que incorpora a cada análisis los últimos virus y programas espía descubiertos
No necesitas tener instalado ningún programa

Sólo estar conectado a Internet y hacer un simple click cada vez que quieras conocer una segunda opinión sobre la seguridad de tu PC.

Ahora tienes la posibilidad de acceder más rápidamente a Panda Activescan

Puedes descargarte un acceso directo desde tu escritorio o navegador. O si lo prefieres, puedes disponer de un acceso desde el menú inicio de tu PC.


ANALIZAR TU PC

ClamWin Antivirus

ClamWin Antivirus es un analizador capaz de detectar Virus que hayan contaminado cualquier directorio o fichero de tu sistema. Es de código abierto y utiliza bases de datos que se actualizan frecuentemente a través de Internet.

El programa se integra en el menú contextual del Explorador de Windows para analizar ficheros con mayor comodidad, y añade también un plug-in para el cliente de correo Microsoft Outlook a fin de analizar los ficheros que te envían como adjuntos.

Incluye diversas opciones de configuración como la programación de análisis de sistema periódicos, guardar los informes generados, eliminar o mover a un directorio de cuarentena los ficheros infectados, etc.

Para utilizar ClamWin Antivirus necesitas:

  • Sistema operativo: Win98/98SE/Me/2000/NT/XP

Pc Tools Antivirus

PC Tools AntiVirus Edición Gratuita es, como su nombre indica, un antivirus gratuito, para proteger tu PC sin rascarte el bolsillo.

Te protege de Virus y gusanos, como por ejemplo Netsky, Mytob o MyDoom, todo un peligro para tu equipo.

Su protección “OnGuard” te mantiene a salvo, en tiempo real, de posibles infecciones. Además, actualiza automáticamente su base de datos de detección virus.

Una buena opción si buscas tener tu PC protegido por un coste nulo.

Cambios recientes en PC Tools AntiVirus:

Mejor rendimiento
Nuevo motor de análisis

Acerca de la licencia:

Esta versión gratuita no incluye actualizaciones "high-speed", ni soporte telefónico ni técnico

Para utilizar PC Tools AntiVirus necesitas:

  • Sistema operativo: Win2000/XP/Vista

Requisitos mínimos:

  • Procesador: 300 MHz
  • Memoria: 128 MB
  • Espacio libre en disco: 40 MB

AVG

Potente antivirus gratuito para estar bien protegido y evitar así infecciones de los numerosos Virus que circulan hoy en día por la red y, en caso de ser infectado, actuar contra ellos.

Un detalle positivo y del que no pueden presumir todos los programas antivirus es que AVG permite pausar un escaneo para reanudarlo en otro momento.

También es muy cómodo el modo "Custom test" en el que podrás seleccionar las carpetas que desees comprobar a través de un práctico sistema de checkboxes.


AVG Anti-Virus System Free Edition incluye:

  • AVG Resident Protection: monitorización constante del sistema
  • AVG Email Scanner: escanea tu correo electrónico
  • AVG On-Demand Scanner: analiza lo que desees
  • Escaneos preprogramados por fechas u horas
  • Actualización gratuita de la base de datos de virus
  • Función de actualización automática
  • Desinfección automática de archivos infectados
  • AVG Virus Vault: sistema para manejar de forma segura ficheros infectados

Todo esto a través de un sistema ágil y sencillo de usar.

Nota sobre AVG:

Durante la instalación deberemos rellenar un sencillo formulario con una dirección de correo electrónico válida

Para utilizar AVG necesitas:

  • Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/Vista

Requisitos mínimos:

  • Memoria: 32 MB
  • Internet Explorer 5.01

AVAST

Avast es un potente y funcional antivirus capaz de detectar una larga lista de Definición de 'Virus'
Un virus (informáticamente hablando) es un código que se infiltra en un PC causando normalmente efectos no deseados, como la inutilización o borrado de archivos o incluso puede obligar a realizar un formateo. Además se propagan automáticamente aprovechándose de cualquier medio del que dispongan; muchas veces usan la lista de contactos de Outlook para propagarse con total impunidad.">virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos.

Gracias a Avast, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida al mínimo.

Avast no sólo analiza el PC con gran eficiencia y eficacia, sino que además comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección.

Avast ofrece dos interfaces diferentes, una para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de configuración, y otra orientada a usuarios más expertos.

Avast te protege de virus de macros (un de los tipos más peligrosos hoy en día) y virus residentes. Se integra con el Explorador de Windows, de manera que te permite escanear archivos desde el menú contextual, y renueva las bases de datos de virus cada mes.

Nota sobre Avast:

Es gratuito para uso no comercial y tras 60 días de uso has de registrar el programa de forma gratuita


Para utilizar Avast necesitas:
  • Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/Vista

Recomendaciones Generales

Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.

Formación: Del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las patas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

  • Mi sistema no es importante para un hacker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

  1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  3. Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Seguridad Métodos de Protección

Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo)


Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad
TIPOS DE VACUNAS
CA:SOLO DETECCION: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:DETECCIÓN Y DESINFECCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
CA:DETECCIÓN Y ELIMINACION DE ARCHIVO/OBJETO: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
CB:COMPARCIÓN DIRECTA: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
CB:COMPARACION POR SIGNATURA: son vacunas comparan las signaturas de archivos sospechosos para saber si están infectados.
CB:COMPARACION DE SIGNATURA DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:POR MÉTODOS HEURÍSTICOS: son vacunas que usan métodos heurísticos para comparar archivos.
CC:INVOCADO POR EL/LA USUARIO/LA: son vacunas que se activan instantáneamente con el usuario.
CC:INVOCADO POR ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Métodos de Contagio

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software pirata o de baja calidad.

¿ Que hacen los Virus ?

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

  • Pérdida de información (evaluable según el caso)
  • Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
  • Pérdida de imagen (Valor no cuantificable)

Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a prioridad, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

¿ Qué es un Antivirus ?

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java , JavaScript).

Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.