viernes, 15 de abril de 2011

¿Qué ultraportátil debería comprarme? – Guía de compras


Ya no hace falta tener una estantería para almacenar nuestra colección de películas o las grabaciones de la videocámara. Ahora se imponen los discos duros multimedia. Esos dispositivos, habitualmente no más grandes que una agenda, donde puedes guardar cientos de pelis y series. Pero eso es sólo el principio. Porque algunos también pueden sintonizar la televisión digital y hasta descargar películas de Internet. Así que hemos decidido ofrecerte esta guía orientativa. Saber qué pueden ofrecerte te ayudará a escoger cuál es el más adecuado para ti.


Conexiones para la alta definición

La mayoría de los televisores que se venden hoy en día son de alta definición. Una definición superior a la estándar. Para hacerles llegar esa señal de vídeo de mayor calidad tu disco necesita una conexión de salida llamada HDMI (alta definición en digital) o una salida de vídeo por componentes (compatible con alta definición en analógico).
Gran parte de los discos multimedia que puedes encontrar hoy en día incluyen alguna de estas conexiones, pero asegúrate siempre de verificarlo (aún existen modelos que carecen de ella). Por otra parte es bueno asegurarse de que el propio disco duro es capaz de manejar los archivos de vídeo en alta (una película de dos horas ocupa 30 o 40 GB).
Incluso si aún no tienes una pantalla de alta definición en casa es mejor que el disco tenga entrada HDMI, por si decides adquirir otro televisor más adelante. O llevarlo a una casa donde sí existe este tipo de pantalla.
La conexión de salida de vídeo habitual en Europa es el euroconector, aunque su uso está cayendo en favor del HDMI, pero puede ser de utilidad cuando llevas el disco a casa de un amigo y no sabes qué conexión utilizará su televisor. Teninedo en cuenta la calidad, el peor conector es el vídeo compuesto (una entrada amarilla del tipo RCA).

Resolución a tope

Al hilo del apartado anterior, para que la imagen sea considerada de alta definición debe tener una buena resolución. Lo ideal es que sea de 1080p. Eso significa que, por un lado, el tamaño de la imagen será de 1920 x 1080 píxeles, lo que implica una mayor nitidez. Y que por otro, el escaneado de la señal se hace de forma progresiva, al igual que en el cine. Para entendernos, con ese tipo de exploración conseguiremos una mejor representación de los contornos y de la imagen en general.
Otra opción viable es 1080i. Su resolución es similar a la anterior, pero se sustituye la exploración progresiva por la entrelazada. La desventaja de este sistema es que puede aparecer el efecto de “fantasmeo” en transiciones rápidas de la imagen, y la nitidez no será tan elevada. 720p es un sistema de menor calidad, aunque entra dentro de la categoría de alta definición.
Descargas de Internet
¿Hay algo más cómodo que un disco multimedia que automáticamente gestione las descargas de Internet? Algún modelo de Freecom y el Myka, por ejemplo, pueden hacerlo. Son discos que cuentan con un cliente BitTorrent integrado, uno de los programas más populares de esta índole. Tu sólo tienes que escoger los vídeos que te interesan, y ellos solitos se conectan a Internet para descargarlos vía P2P. De forma muy intuitiva, sin que siquiera tengas que encender el ordenador. Ah, y si te encuentras con algún listillo que quiera meterte el miedo en el cuerpo, no le hagas ni caso: compartir archivos sin ánimo de lucro no es delito. No lo decimos nosotros, lo dice la Audiencia Provincial de Madrid.

Control parental

No hay que subestimar la capacidad de los niños para manejar un disco multimedia. Manejar el mando a distancia no les supondrá ningún problema. Y cuando te descuides podrían acceder a contenidos inapropiados para ellos. Afortunadamente, existen modelos como los MediaStation de Verbatim, con opción de proteger los archivos mediante control parental. Muy recomendable si tienes críos en casa, porque así puedes almacenar en él películas de cualquier tipo protegidas mediante contraseña, con la seguridad de que ellos sólo podrán visualizar los archivos adecuados a su edad.

Para grabar la tele

Se acabó acumular montones de cintas VHS o discos DVD que luego no podías reutilizar. Se acabó perderte el episodio de tu serie favorita. Discos multimedia como el ScreenPlay Pro HD de Iomega graban la programación de la tele o la señal de vídeo de otro aparato (un reproductor Blu-ray, por ejemplo). Algunos te permiten incluso programar las grabaciones o establecer calendarios con mucha antelación, como es el caso del Easy Player Media Recording TDT. Cuando hayas acabado de ver lo que te perdiste, puedes borrar el vídeo para recuperar ese espacio en el disco.

Portátil y todoterreno

Es el disco multimedia que puedes llevar a todas partes. En unos pocos centímetros el LaCie LaCinema Rugged es capaz de almacenar montones de películas. Todo un reproductor de medios que cabe en el bolsillo de la chaqueta. Su extremada movilidad lo hace indicado para su uso como disco externo portátil. Además, está protegido por una cubierta resistente a los golpes y arañazos, así que no debes temer por su integridad cuando lo lleves de viaje.

El más económico

Por sólo 180 euros puedes hacerte con este disco de SPC Internet, el 0911, cuya capacidad es de un terabyte. O lo que es lo mismo, 1.700 películas en el popular formato DivX. Reproduce vídeos en calidad DVD, música comprimida en MP3 y fotografías en JPG. Hasta tiene un lector de tarjetas de memoria integrado y permite la conexión con sistemas de sonido envolvente. Pero no todo iban a ser ventajas, porque el disco tiene un inconveniente: no está preparado para la alta definición. Aunque para eso la firma tiene otros modelos como el 0409.

Con sintonizador para la TDT

En poco más de un año la televisión en España pasará a ser completamente digital. Por ley, cualquier televisor que compres actualmente debe incluir obligatoriamente el sintonizador para la TDT. Pero algunos modelos, como el de Best Buy, incluyen ese decodificador de serie. Puede ser una solución de paso si tu pantalla es de las antiguas y necesitas ese aparatito para ver la tele digital. Pero ten en cuenta que el consumo eléctrico será mayor que si comprases el sintonizador aparte. Además, estar encendido durante tanto tiempo puede ser perjudicial para el disco si no es de primera calidad.
Últimas consideraciones

DivX y Xvid son los códecs más extendidos, por lo que debes buscar un disco compatible con ellos si sueles descargar contenidos en Internet. Si además eres de los que bajan películas compulsivamente te conviene un modelo de gran capacidad. Los hay que ya cuentan con un terabyte de almacenamiento y no son excesivamente costosos. Una conexión FireWire te ayudará a transferir los vídeos del ordenador al disco con mayor velocidad.

Otra opción a considerar es que puedan compartir esos archivos en Internet, como hace el Lacie Internet Space. O que dispongan de conectividad Wi-Fi para acceder a la red inalámbrica, como es el caso de los Verbatim MediaStation mencionados anteriormente. En cambio, las conexiones de audio no son tan determinantes, puesto que la mayoría de las películas que introduzcas tendrán sonido estéreo. Y para finalizar, no olvides consultar en varios establecimientos y proveedores para ver cuál es el que ofrece el precio más competitivo.

Listado de Falsos Antivirus / Falsos Antispywares / "Rogue Software"

 
 
(Use Ctrl + F para buscar)
El siguiente listado fue generado y es mantenido por el equipo de "InfoSpyware.com" con colaboración de SpywareWarrior (lugar donde se origino el primer listado oficial y el cual se encuentra descontinuado desde Abril del 2007), por lo que desde esa fecha en más, los programas listados son enteramente de nuestra responsabilidad e investigación.


Si tiene cualquiera de estos programas desinstálelo inmediatamente si no quiere correr el riesgo de infectarse con la misma basura que irónicamente muchos de ellos dicen quitar (virus/spyware)


Que es un Falso Antivirus / Antispyware?

Se le denomina Rogue Software (o también Rogue, Rogueware, FakeAVs, Badware, Scareware) a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.




Falsos Antispywares / Antivirus / Rogue Software, FakeAVs:

Ultimas inclusiones:

137 nuevos "Falsos Antivirus / Antispywares" (Rogues)


Ultima Actualización: - 11 de Enero del 2011 - 1195 aplicaciones:

  1. #1 Spyware Killer
  2. 1 Click Spy Clean
  3. 100 Percent Anti-Spyware
  4. 1-2-3 Spyware Free
  5. 1stAntiVirus
  6. 2004 Adware/Spyware Remover & Blocker
  7. 2-AntiSpyware



    A
  8. Antivirus Suite
  9. AVCare
  10. about:blank
  11. Active Security
  12. Ad Butcher
  13. AdArmor
  14. AdDriller
  15. AddwareRemover
  16. Addwere
  17. Ad-Eliminator
  18. AdEradicator
  19. AdFlusher
  20. Ad-Protect
  21. AdProtector
  22. Ad-Purge Adware & Spyware Remover
  23. ADS Adware Remover
  24. Ads Alert
  25. AdScrub
  26. AdStriker
  27. AdsZapper
  28. Advanced Antivirus
  29. Advanced Defender
  30. Advanced Spyware Detect
  31. Advanced Spyware Remover
  32. Advanced Virus Remover
  33. AdvancedCleaner
  34. AdvancedXPDefender
  35. AdvancedXPFixer
  36. Adware & Spyware Firewall
  37. Adware Agent
  38. Adware Bazooka
  39. Adware Butcher
  40. Adware Cops
  41. Adware Filter
  42. Adware Hitman
  43. AdWare Pro 2009
  44. Adware Punisher
  45. Adware Remover
  46. Adware Remover Gold
  47. Adware Sheriff
  48. AdWare SpyWare Blocker & Removal
  49. Adware Striker
  50. Adware/Spyware Remover
  51. AdwareAlert
  52. AdwareBlaster
  53. AdwareBlocker
  54. AdwareCatch
  55. AdwareCatcher
  56. AdwareCheck
  57. AdwareChecker
  58. AdwareCleaner
  59. AdwareCrusher
  60. AdwareDelete
  61. AdwareDeluxe
  62. AdwareDestroyer
  63. AdwareDetect
  64. AdwareEradicator
  65. AdwareEraser
  66. AdwareFinder
  67. AdwareFlush
  68. AdwareFlusher
  69. AdwareGuard
  70. AdwareGuardian
  71. AdwareHunter
  72. AdwareInspector
  73. Adware-Nuker
  74. AdwarePatrol
  75. AdwarePolice
  76. AdwarePro
  77. AdwarePunisher
  78. AdwareRemover
  79. AdwareSafe
  80. AdwareSafety
  81. AdwareSanitizer
  82. AdwareScanner
  83. AdwareScrub
  84. AdwareScrubber
  85. AdwareSheriff
  86. AdwareShield
  87. AdwareShredder
  88. AdwareSpy
  89. AdwareSquash
  90. AdwareSquasher
  91. AdwareStopper
  92. AdwareStriker
  93. AdwareSweep
  94. AdwareSweeper
  95. AdwareTerminator
  96. AdwareTools
  97. AdwareWasher
  98. AdwareWatch
  99. AdwareWipe
  100. AdwareX
  101. AdwareX Eliminator
  102. AdwareZapper
  103. Ad-Where 2005
  104. A-Fast Antivirus
  105. Agent Spyware
  106. AgentSpyware
  107. AGuardDog Adware/Spyware Remover
  108. AGuardDog Suite
  109. AKM Antivirus 2010 Pro
  110. AlertSpy
  111. AlfaCleaner
  112. Alpha Antivirus
  113. ANG AntiVirus 09
  114. Anti Virus Pro
  115. AntiAdd
  116. AntiAID
  117. AntieSpiaDorado
  118. AntieSpionsPack
  119. AntiGusanos2008
  120. AntiKeep
  121. AntiMalware 2009
  122. Antimalware Defender
  123. Antimalware Doctor
  124. AntiMalware Pro
  125. AntiMalwareGuard
  126. AntiMalwareSuite
  127. AntiPrivacy
  128. AntiProtect
  129. AntiRogue Killer (AntiRogueKiller)
  130. AntiSpionage
  131. AntiSpionagePro
  132. AntiSpy
  133. AntiSpy Advanced
  134. Antispy Protector 2009
  135. AntiSpy Safeguard
  136. AntiSpyBoss
  137. AntiSpyCheck
  138. AntiSpyGolden
  139. AntiSpyGuard
  140. AntiSpyKit
  141. AntiSpyPro
  142. AntispySpider
  143. AntiSpyStorm
  144. AntiSpyStorm2008
  145. Antispyware 2008 XP
  146. AntiSpyware 3000
  147. Anti-Spyware Blocker
  148. Antispyware Expert
  149. Antispyware Pro 2009
  150. Antispyware PRO XP
  151. AntiSpyware Protector
  152. AntiSpyware Soft
  153. AntiSpyware Soldier
  154. Antispyware Suite
  155. Antispyware3000
  156. AntiSpywareBot
  157. AntiSpywareControl
  158. AntiSpywareDeluxe
  159. Antispywareexpert
  160. AntiSpywareGuard
  161. AntiSpywareMaster
  162. AntiSpywareShield
  163. AntiSpywareSuite
  164. AntiSpywareUpdates
  165. AntiSpywareXP 2009
  166. AntiSpyZone
  167. AntiThiefWare
  168. AntiTroy
  169. AntiVer2008
  170. AntiVermeans
  171. AntiVermins
  172. AntiVerminser
  173. Antivir 2010
  174. Antivir Antivirus
  175. Antivir64
  176. AntivirDoc
  177. AntiVirGear
  178. AntiVirProtect
  179. Antivirus
  180. Antivirus '09
  181. Antivirus 2008 Pro
  182. Antivirus 2008 XP
  183. Antivirus 2009
  184. Antivirus 2009 Plus
  185. Antivirus 2010
  186. Antivirus 2010
  187. Antivirus 360
  188. Antivirus 8
  189. Antivirus Action
  190. Antivirus Agent Pro
  191. Anti-Virus and Spyware
  192. Anti-Virus and Trojan
  193. Antivirus Email
  194. AntiVirus Gold
  195. AntiVirus Golden
  196. AntiVirus Lab 2009
  197. Antivirus Live
  198. Antivirus Master (AV Master)
  199. Anti-Virus Number 1
  200. Antivirus Plasma
  201. Antivirus Plus
  202. Antivirus Pro 2009 AntivirusPro 2009
  203. Antivirus Pro 2010
  204. Antivirus Protection
  205. AntiVirus Protector
  206. Antivirus Scan
  207. Antivirus Security
  208. Antivirus Sentry
  209. Antivirus Soft
  210. Antivirus Solution
  211. AntiVirus Solution 2010
  212. Antivirus Studio 2010
  213. Antivirus Suite 2010
  214. AntiVirus System 2011
  215. Antivirus System Pro
  216. Antivirus V8
  217. Antivirus XP 2008 (AntivirusXP2008)
  218. Antivirus XP Pro
  219. Antivirus XP Pro 2009
  220. AntiVirusAdvance
  221. AntivirusBest
  222. AntivirusForAll
  223. AntivirusGold
  224. AntivirusIS
  225. AntiVirusPCSuite
  226. AntivirusTrigger
  227. AntivirusTrigger
  228. AntiWorm2008
  229. AnyCleaner
  230. APcDefender
  231. APcSafe
  232. APcSecure
  233. Armor Defender
  234. ArmorWall
  235. ASC-AntiSpyware
  236. Astrum Antivirus Pro
  237. AV Antispyware
  238. AV Defender 2011 Platinum
  239. AV Pipeline
  240. AV Security Suite Platinum
  241. AV8
  242. AVCare
  243. AVDefender 2011
  244. AV-Firewall killer
  245. AVSystemCare
  246. AWM AntivirusAWM Antivirus
  247. Awola




    B
  248. Barracuda Antivirus
  249. BazookaBar
  250. BestGuardPlatinum
  251. BestsellerAntivirus
  252. Block Protector
  253. Block Scanner
  254. BlockDefense
  255. BlockDefense
  256. BlockKeeper
  257. BlockWatcher
  258. Botsquash
  259. BPS Security Console
  260. BPS Spyware & Adware Remover
  261. BPS Spyware Remover
  262. BraveSentry
  263. BreakSpyware
  264. BugDoctor
  265. BugsDestroyer
  266. BugsDestroyer
  267. ByteDefender




    C
  268. CheckFlow CheckSpy & Anti Spyware 2005
  269. CleanerMaster
  270. CleanUp Antivirus
  271. CleanX
  272. CoffeeCup Spyware Remover
  273. Computer Defender 2009
  274. Computer Defender 2009
  275. Consumer Identity
  276. ContentEraser
  277. Contraviro
  278. Contraviro
  279. ContraVirus
  280. Control Center
  281. Copperhead AntiSpyware
  282. CryptDrive
  283. CurePcSolutions Anti-Spyware
  284. Cyber Security
  285. CyberDefender
  286. Check Disk
  287. CleanScan
  288. CleanV




    D
  289. DataHealer
  290. DataProtect
  291. DataProtection
  292. Defence Center
  293. Defence Lab
  294. DefendAPc
  295. Defender Pro
  296. DefenseAntiMalware
  297. Defenza
  298. Defragmenter
  299. Desktop Defender 2010
  300. Desktop Security 2010
  301. Deus Cleaner
  302. DIARemover
  303. Digital Protection
  304. DioCleaner
  305. DiscErrorFree
  306. Disk Doctor
  307. Disk Repair
  308. DiskClean
  309. DiskOK
  310. DisqudurProtection
  311. Doctor Adware
  312. Doctor Adware Pro
  313. Doctor Alex
  314. Doctor Antivirus 2008
  315. DoctorAdwarePro
  316. DoctorCleaner
  317. DoctorVaccine
  318. Dr. Guard
  319. DrAntispy
  320. Draze Toolbar
  321. DriveCleaner
  322. DriveCleaner 2006
  323. DrProtection




    E
  324. eAcceleration/Veloz Stop-Sign
  325. EAdwareKiller
  326. EAdwareRemoval
  327. EAdwareRemover
  328. EAntiSpyware
  329. eAntivirusPro
  330. Easy Erase Spyware Remover
  331. Easy SpyRemover
  332. Easy Spyware Killer
  333. Easy Spyware Scanner
  334. EasyScan
  335. EasySprinter
  336. EasyVaccine
  337. Eclean
  338. Elimiware
  339. Emco Malware Bouncer
  340. Entreprise Suite
  341. ErrClean
  342. Error Doctor 2008
  343. Error Fix (ErrorFix)
  344. Error Fixer
  345. Error Scan and Fix
  346. ErrorDigger
  347. ErrorDoctor
  348. ErrorInspector
  349. ErrorKiller
  350. ErrorNuker
  351. ErrorProtector
  352. ErrorSafe
  353. ESpywareBlocker
  354. ESpywareDefender
  355. ESpywareKiller
  356. ESpywareRemoval
  357. ESpywareRemover
  358. ESpywareScanner
  359. ETD Security Scanner
  360. Evidence Eliminator
  361. Evidence Eraser Pro
  362. E-Wall Antivirus
  363. ExpertAntivirus
  364. eXPress Antivirus
  365. eXPress Antivirus 2009
  366. Extra Antivir
  367. Extra Antivirus
  368. EZVideo




    F
  369. Fast Antivirus 09
  370. Fast Disk
  371. FastCleaner
  372. FileFix
  373. Files Secure 2.2
  374. Filterprogram
  375. FiltroDeTrojan
  376. Fix Registry Errors
  377. Fix Tool
  378. FixerAntispy
  379. Fixiter
  380. Flobo Free Anti Spyware Clean
  381. Flobo Spyware Clean
  382. Free Spyware Adware Scanner and Remover
  383. Freeze.com AntiSpyware
  384. Froggie Scan
  385. FullScan
  386. FullSystemProtection




    G
  387. GarbageClean
  388. General Antivirus
  389. General Antivirus
  390. Ghost Antivirus
  391. GoldenAntiSpy
  392. GoodbyeSpy
  393. GT Virus Scan
  394. GuardBar
  395. GuardCenter
  396. GuardPcs
  397. GuardWWW
  398. Guard-X 2009




    H
  399. Home Antivirus 2010
  400. Hard Drive Diagnostic
  401. HardDiskVakt
  402. HDD Control
  403. HDD Defrag
  404. HDD Defragmenter
  405. HDD Diagnostic
  406. HDD Doctor
  407. HDD Fix
  408. HDD Help
  409. HDD Low
  410. HDD OK
  411. HDD Plus
  412. HDD Recovery
  413. HDD Repair
  414. HDD Rescue
  415. HDD Restore
  416. HDD Scan
  417. HDD Tools
  418. HDriveSweeper
  419. HitSpy
  420. HitVirus
  421. Home Personal Antivirus
  422. HomeAntivirus 2009




    I
  423. Intelinet Smart Security
  424. IC Spyware Scanner
  425. IDboan
  426. IE AntiVirus
  427. IE Defender
  428. IE-Security
  429. IGuardPc
  430. IHateAdware
  431. InfeStop
  432. InfoDoctor
  433. InSysSecure
  434. Intelinet Anti-Spyware
  435. Intelligent Spyware Cleaner
  436. Internet Antivirus
  437. Internet Antivirus 2011
  438. Internet Cleanup
  439. Internet Security 2010
  440. Internet Security 2011
  441. InternetAntiSpy
  442. InternetShield
  443. IronDefender
  444. IronDefense
  445. IronProtector
  446. iSafe AntiVirus
  447. iSpyKiller




    J
  448. JC Spyware Remover & Adware Killer
  449. JustProtectPc



    K
  450. KaZaaP
  451. Keep Your Privacy
  452. KeepCop
  453. KeineGefahr
  454. KillAllSpyware
  455. KillAndClean
  456. KillSpy
  457. KnowHowProtection
  458. KSecurity
  459. KVMSecureis




    L
  460. LastDefender
  461. LinkSafeness
  462. Live Entreprise Suite
  463. Live Security Suite
  464. LiveAntispy
  465. LiveKill
  466. LiveProtect
  467. LiveProtection




    M
  468. My Security Engine
  469. MacroAV
  470. MagicAntispy
  471. Malware Bell
  472. Malware Catcher
  473. Malware Defender 2009
  474. Malware Destructor
  475. Malware Destructor 2011
  476. Malware Destructor Protection Center
  477. Malware Doctor
  478. Malware Scanner
  479. Malware Stopper
  480. MalwareAlarm
  481. MalwareBot
  482. MalwareBurn
  483. MalwareCleaner
  484. MalwareCore
  485. MalwareDestructor
  486. MalwareDoc
  487. MalwarePatrol Pro
  488. MalwarePro
  489. MalwareProtector 2008
  490. MalwareScanner
  491. MalwareStopper
  492. MalwaresWipeds
  493. MalwareWar
  494. MalwareWipe
  495. MalwareWipe Pro
  496. MalwareWiped
  497. MalwareWiper
  498. Malwarrior
  499. MalWhere
  500. Max Privacy Protector
  501. MaxNetShield (MNS Spyware Remover & History Eraser)
  502. MegaVaccine
  503. Memory Fixer
  504. MenaceRescue
  505. MenaceSecure
  506. MicroAntivirus
  507. Microsoft Security Antivirus
  508. Mr.AntiSpy
  509. MS Antispyware
  510. MS Antivirus
  511. My Privacy
  512. My Security Suite
  513. My Security Wall
  514. My Supervisor
  515. MyBugFreePc
  516. MyDisk
  517. MyNetProtector
  518. MyPcSecure
  519. MyPCTuneUp
  520. MySpyFreePC
  521. MySPyProtector





    N
  522. NadadeVirus
  523. Nano Antivirus
  524. Nava Shield
  525. NeoSpace
  526. Neospace Internet Security
  527. NetBrowserPro
  528. Netcom3 Cleaner
  529. NetPumper
  530. NetSpyProtector
  531. New Antivirus 2010
  532. NewClean
  533. No Malware
  534. NoAdware
  535. No-Spy / Sin-Espías ** (ver nota 1)
  536. NoSpyX
  537. NoWayVirus




    O
  538. Omega Antivir
  539. Online Privacy Pro
  540. OnlineGuard
  541. OrantieSpion
  542. OSBOdyGuard
  543. Oxford Spyware Remover




    P
  544. Page Cannot Be Displayed
  545. PAL Emergency Response
  546. PAL Spyware Remover
  547. Paladin Antivirus
  548. PAntispyware09
  549. PC AdWare SpyWare Removal
  550. PC Antispyware 2010
  551. Palladium Antivirus
  552. Palladium Pro
  553. PC Antispyware 2010
  554. PC Defender
  555. PC Defender 2008
  556. PC Doc Pro
  557. PC Error Eliminator
  558. PC Health Plan
  559. PC Optimizer 2010
  560. PC Protection Center
  561. PC Protection Center 2008
  562. PC Scout
  563. PC Security 2009
  564. PC Security 2011
  565. PC Tool 2011
  566. PCAntiMalware
  567. Pc-Antispyware
  568. PCArmor
  569. Pc-Cleaner
  570. PCCleaner 2007
  571. PCClear
  572. PCOptimizer
  573. pcOrion
  574. PCPrivacyCleaner
  575. PCPrivacyDefender
  576. PcSecureNet
  577. PcSecureSystem
  578. PCSleek Error Cleaner
  579. PcsProtector
  580. PcsSecure
  581. PCVirusless
  582. Perfect Defender 2009
  583. PerfectCleaner
  584. PerfectOptimizer
  585. PerformanceOptimizer
  586. Personal Anti Malware
  587. Personal Antivirus
  588. Personal Defender 2009
  589. Personal Guard 2009
  590. Personal Internet Security 2011
  591. Personal Security
  592. Personal Security Sentinel
  593. PestBot
  594. PestCapture
  595. Pest-Patrol
  596. PestProtector
  597. PestSweeper
  598. PestTrap
  599. PestWiper
  600. PornoPlayer
  601. Power Antivirus 2009
  602. PowerCare
  603. Privacy Center
  604. Privacy Center
  605. Privacy Champion
  606. Privacy Commander
  607. Privacy Components
  608. Privacy Corrector
  609. Privacy Crusader
  610. Privacy Defender
  611. Privacy Fusion
  612. Privacy Guard 2010
  613. Privacy Keeper
  614. Privacy Protection Suite
  615. Privacy Redeemer
  616. Privacy Tools 2004
  617. Privacy Tools Pack
  618. PrivacyCrusader
  619. PrivacyGuardPro
  620. PrivacyProtector
  621. PrivacyRedeemer
  622. PrivacyRight
  623. PrivacyWatcher
  624. Pro Antispyware 2009
  625. ProAntiSpy
  626. Proof Defender 2009
  627. Protect Defender
  628. Protect Soldier
  629. Protect Your Identity
  630. ProtectingTool
  631. Protection System
  632. Protection System
  633. ProtectOne
  634. ProtectShield
  635. PSGuard
  636. PureSafetyHere
  637. PurityScan
  638. PuritySweep
  639. PyroAntiSpy 2.2




    Q
  640. Qscan
  641. Quick Defrag
  642. Quick Defragmenter
  643. QuickCleaner
  644. QuickHealCleaner




    R
  645. Rapid Antivirus 2009
  646. RapidAntivirus
  647. RaptorDefence
  648. RazeSpyware
  649. Real AdWareRemoverGold
  650. Real AntiSpyware
  651. Real Antivirus
  652. Real Antivirus
  653. RealAV
  654. RebrandSoft AdwareSpyware Remover
  655. Red Cross Antivirus
  656. RegFix Pro
  657. RegFreeze
  658. Registry Cleaner
  659. Registry Defender Platinum
  660. Registry Doc 2006
  661. Registry Doctor
  662. Registry Doctor 2008
  663. Registry Fix It
  664. Registry Optimizer 2007
  665. Registry Repair 2006
  666. RegistryCare
  667. RegistryCleanerXP
  668. RegistryCleanFixer
  669. RegistryClever
  670. RegistryFox
  671. RegistryQuick
  672. RegTool
  673. RemedyAntiSpy
  674. RemoveIT Pro
  675. Renus 2008
  676. RescateDeAmenazas
  677. Restore My Files




    S
  678. Security Essentials 2010
  679. Safe & Clean (Scan & Clean)
  680. Safe Fighter
  681. SafeAndClean
  682. Safeguard 2009
  683. SafePcTool
  684. SaferScan
  685. SafeStrip
  686. Safety Keeper
  687. SafetyCenter
  688. SafeWebSurfer
  689. SamuraiSpy
  690. Save Keeper
  691. SaveArmor
  692. SaveDefender
  693. SaveDefense
  694. SaveDefense
  695. SaveKeep
  696. SaveKeep
  697. SaveSoldier
  698. SaveSoldier
  699. Scan & Repair Utilities 2006
  700. Scan 119
  701. Scan and Repair Utilities 2007
  702. ScanDisk
  703. Scanner
  704. ScanSpyware
  705. ScanZero
  706. Scumware-Remover
  707. SearchAndDestroy
  708. SearchGuard
  709. Secret Service
  710. Secure Expert Cleaner
  711. Secure Fighter
  712. Secure File Shredder
  713. Secure Veteran
  714. Secure Warrior
  715. SecureDefense
  716. SecureKeeper
  717. SecureMyPC
  718. SecurePcAv
  719. Security 2009
  720. Security Antivirus
  721. Security Central
  722. Security Central
  723. Security Essentials 2011
  724. Security Fighter
  725. Security Guard
  726. Security Hijack
  727. Security iGuard
  728. Security Inspector 2010
  729. Security Mechanic
  730. Security Scanner 2008
  731. Security Shield
  732. Security Soldier
  733. Security Tool
  734. ShieldSoldier
  735. SiteAdware
  736. SiteTicket
  737. SiteVillain
  738. SlimShield
  739. Smart Antivirus 2009 (SmartAntivirus2009)
  740. Smart Defender Pro
  741. Smart Defragmenter
  742. Smart Engine
  743. Smart HDD
  744. Smart Protector
  745. Smart Security
  746. Smart Virus Eliminator
  747. Smart Virus Eliminator
  748. SmartSecurity
  749. Smitfraud
  750. SmitfraudFixTool
  751. Soft Barrier
  752. Soft Cop
  753. Soft Safeness
  754. Soft Soldier
  755. Soft Veteran
  756. SP Center
  757. SpamBlockerUtility
  758. SpamBlockerUtility
  759. SpwareRemoval
  760. SpwareRemover
  761. Spy Analyst
  762. Spy Annihilator
  763. Spy Cleaner Platinum
  764. Spy Crusher
  765. Spy Defence
  766. Spy Detector
  767. Spy Doc Pro
  768. Spy Emergency 2005
  769. Spy Guardian Pro
  770. Spy iBlock
  771. Spy Officer
  772. Spy Reaper
  773. Spy Shredder
  774. Spy Sniper
  775. Spy Sniper Pro
  776. Spy Sniper Pro
  777. Spy Stalker
  778. Spy-Ad Exterminator Pro
  779. SpyAdvanced
  780. SpyAssassin
  781. SpyAssault
  782. SpyAway
  783. SpyAxe
  784. SpyBan
  785. SpyBeware
  786. SpyBlast
  787. Spy-Block
  788. SpyBlocs/eBlocs.com
  789. SpyBouncer
  790. SpyBurn
  791. SpyBuster
  792. SpyButcher
  793. SpyCare
  794. SpyClean
  795. SpyCleaner
  796. SpyContra
  797. Spy-Control
  798. SpyCrush
  799. SpyCut
  800. SpyDawn
  801. SpyDeface
  802. SpyDefender 2010
  803. SpyDeleter
  804. SpyDemolisher
  805. SpyDestroy Pro
  806. SpyDevastator
  807. SpyDoctor
  808. SpyEliminator
  809. SpyEraser
  810. SpyFalcon
  811. SpyFerret
  812. SpyFighter
  813. SpyFighterPro
  814. SpyFirewall
  815. SpyFlusher
  816. SpyGuarder
  817. SpyGuardian Pro
  818. SpyHazard
  819. SpyHeal
  820. SpyHunter
  821. SpyiBlock
  822. SpyiKiller
  823. Spyinator
  824. Spy-Kill
  825. SpyKiller
  826. SpyKiller 2005
  827. SpyKillerPro
  828. SpyLax
  829. SpyLocked
  830. SpyMarshal
  831. SpyMaxx
  832. SpyNoMore
  833. SpyOfficer
  834. SpyOnThis
  835. SpyOnThis
  836. Spy-Out
  837. SpyProtector Spy Protector
  838. SpyPry
  839. SpyReaper
  840. SpyRemover
  841. Spy-Rid
  842. SpySanitizer
  843. SpySheriff
  844. SpyShield
  845. Spy-SHield
  846. SpyShredder
  847. SpySnipe
  848. SpySoap
  849. SpySoldier
  850. SpySpotter
  851. SpySquash
  852. SpyStriker
  853. SpyToaster
  854. SpyTrooper
  855. SpyVampire
  856. SpyVest
  857. SpyViper
  858. Spyware & Adware Removal
  859. Spyware & Pest Remover
  860. Spyware & Pop-Up Utility
  861. Spyware Annihilator
  862. Spyware Annihilator Pro
  863. Spyware B1aster
  864. Spyware Bomber
  865. Spyware C.O.P.
  866. Spyware Catch
  867. Spyware Cleaner
  868. Spyware Cleaner & Pop-Up Blocker
  869. Spyware Cops
  870. Spyware Defense
  871. Spyware Destroyer
  872. Spyware Detector
  873. Spyware Disinfector
  874. Spyware Fighter
  875. Spyware Guard 2008
  876. Spyware Guard 2009
  877. Spyware Hospital
  878. Spyware Immobilizer
  879. Spyware IT
  880. SpyWare Killer
  881. Spyware Knight
  882. Spyware Medic
  883. Spyware Nuker
  884. Spyware Nuker XT
  885. Spyware Protect 2009
  886. Spyware Protection
  887. Spyware Protection 2010
  888. Spyware Protection Pro
  889. Spyware Quake
  890. Spyware Removal Wizard
  891. Spyware Remover (alwaysfreealways.com)
  892. Spyware Remover (SpyAdvanced)
  893. Spyware Scrapper
  894. SpyWare Secure
  895. Spyware Seizer
  896. Spyware Sheriff
  897. Spyware Shield
  898. Spyware Slayer
  899. Spyware Sledgehammer
  900. Spyware Snooper
  901. Spyware Soft Stop
  902. Spyware Stormer
  903. Spyware Striker Pro
  904. Spyware Suite 2005
  905. Spyware Terminator 4 (de Invender.nl)
  906. Spyware Vanisher
  907. Spyware Wizard
  908. SpywareAnnihilatorPro
  909. SpywareAssassin
  910. SpywareAvenger
  911. SpywareBeGone
  912. SpywareBomb
  913. SpywareBot
  914. SpywareButcher
  915. SpywareCleaner
  916. SpywareCrusher
  917. SpywareDetector
  918. SpywareFlusher
  919. SpywareHeal
  920. SpywareHound
  921. SpywareIsolator
  922. SpywareKill
  923. SpywareKilla
  924. SpywareKnight
  925. SpywareLocked
  926. SpywareLocker
  927. SpywareNo!
  928. SpywarePolice
  929. SpywarePro
  930. SPYwareRemover
  931. SpywareRemover 2009
  932. SpywareScanner 2008
  933. SpywareScrub
  934. Spyware-Secure
  935. SpywareSeeker
  936. SpywareShield
  937. SpywareSoftStop
  938. SpywareSquash
  939. SpywareSterilizer
  940. SpywareStop
  941. Spyware-Stop
  942. SpywareStrike
  943. Spyware-Sweeper
  944. SpywareSweeperPro
  945. SpywareTek / Spyware Removal System
  946. SpywareThis
  947. SpywareVanisher
  948. SpywareWipe
  949. SpywareXP
  950. SpywareZapper
  951. SpyWatchE
  952. SpyWiper
  953. Spyzooka
  954. StartGuard
  955. StopGuard
  956. StopingSpy
  957. StopItBlockIt 2005
  958. StorageProtector
  959. SunShine Spy
  960. SunShineSpy
  961. Super Spyware Remover
  962. SuperSpywareKiller
  963. Support Tool 2011
  964. SwiftCleaner
  965. SysAntivirus 2009
  966. SysDefence
  967. SysDefenders
  968. SysKontroller
  969. SysProtect
  970. SysProtector
  971. System Antivirus 2008
  972. System Defragmenter
  973. System Detective
  974. System doctor
  975. System Fighter
  976. System Guard 2009
  977. System Guard Center
  978. System Live Protect
  979. System Lock 2011
  980. System Protector
  981. System Security 2009
  982. System Tool
  983. System Tool 2.20
  984. System Tool 2011
  985. System Tuner
  986. System Veteran
  987. System Warrior
  988. SystemArmor
  989. SystemBooster2009
  990. SystemCop
  991. SystemDefender
  992. SystemDoctor
  993. SystemErrorFixer
  994. SystemPro2011
  995. SystemSecurity
  996. SystemStable
    SafetyGuard




    T
  997. Total Security
  998. TeoSoft Anti-Spyware
  999. Terminator 2009
  1000. Terminexor
  1001. The Adware Hunter
  1002. The SpyGuard
  1003. The Spyware Detective
  1004. The Spyware Shield
  1005. The Ultimate Spyware Adware Remover
  1006. The Web Shield
  1007. TheDefend
  1008. TheSpyBot
  1009. TheSpywareKiller
  1010. ThinkPoint
  1011. ThinkSmart
  1012. Titan AntiSpyware
  1013. TitanShield AntiSpyware
  1014. Top10Reviews SpyScan
  1015. Total Defender
  1016. Total PC Defender 2010
  1017. Total Protect 2009
  1018. Total Secure2009
  1019. Total Security
  1020. Total Virus Protection
  1021. Trace Sweeper (TraceSweeper)
  1022. TRE Antivirus
  1023. Trojan Guarder Gold
  1024. TrojanerFilter
  1025. TrojansFilter
  1026. TrojansFiltre
  1027. TrojansKiller
  1028. True Sword
  1029. TrueWatch
  1030. Trust Cleaner
  1031. Trust Cop
  1032. Trust Fighter
  1033. Trust Ninja
  1034. Trust Soldier
  1035. TrustDefender
  1036. TrustedAntivirus
  1037. TrustedProtection
  1038. TrustNinja
  1039. TrustSoft AntiSpyware
  1040. TZ Spyware Adware Remover
  1041. TZ Spyware Remover




    U
  1042. UltimateCleaner
  1043. UltimateCleaner 2007
  1044. Ultimatefixer2007
  1045. Ultimate-Spyware Adware Remover
  1046. Ultra Antivir 2009
  1047. Ultra Antivirus 2009
  1048. Ultra Defragger
  1049. Unigray
  1050. UnSpyPC
  1051. Unvirex
  1052. User Antivirus 2010
  1053. User Protection
  1054. UserVaccine




    V
  1055. VaccineData
  1056. VaccineKiller
  1057. VaccineLab
  1058. VaccineProgram
  1059. VBouncer/AdDestroyer
  1060. Vip Antispyware
  1061. VIPAntiSpyware
  1062. Virus Doctor
  1063. Virus Protector
  1064. Virus Remover Pro
  1065. Virus Remover Professional
  1066. Virus Shield
  1067. Virus Sweeper
  1068. VirusAlarma
  1069. VirusBlast
  1070. VirusBlaster
  1071. VirusBlasters
  1072. VirusBurst
  1073. VirusBursters
  1074. VirusEffaceur
  1075. VirusGuard
  1076. VirusHeal
  1077. Virus-Kill
  1078. VirusLocker
  1079. VirusMelt
  1080. VirusProtect
  1081. VirusProtectPro
  1082. VirusRanger
  1083. VirusRay
  1084. VirusRemover 2009
  1085. VirusRescue
  1086. VirusResponse Lab 2009
  1087. Virusschlacht
  1088. VirusTrigger
  1089. Vista Antimalware
  1090. Vista Antimalware 2011
  1091. Vista Antispyware
  1092. Vista Antivirus
  1093. Vista Guard
  1094. Vista Internet Security 2011
  1095. Vista Security 2011
  1096. Vitae Antivirus
  1097. Volcano Security Suite




    W
  1098. WareOut Spyware Remover
  1099. WebSafe Spyware Secure
  1100. WebSpyShield
  1101. Win 7 Antimalware 2011
  1102. Win 7 Antispyware
  1103. Win 7 Antispyware 2010
  1104. Win 7 Guard
  1105. Win 7 Internet Security 2011
  1106. Win 7 Security 2011
  1107. Win 7 Virus Protection
  1108. Win Antivir 2008 (WinAntivir 2008)
  1109. Win Defrag
  1110. Win Defragmenter
  1111. Win HDD
  1112. Win Scanner
  1113. Win7 AV
  1114. WinAntiSpyware 2005 / 2006 / 2007 / 2008
  1115. WinAntispyware 2008
  1116. WinAntivirus 2005 / 2006 / 2007 / 2008
  1117. WinAntiVirus Pro 2006
  1118. Winantivirus pro 2007
  1119. WinAntivirusVista-XP
  1120. WinBlueSoft
  1121. WinCleaner 2009
  1122. Wincleaner AntiSpyware
  1123. WinDefender 2009
  1124. Windows Additional Guard
  1125. Windows AntiVirus (Windows AntiVirus 2008)
  1126. Windows Antivirus Pro
  1127. Windows Defence
  1128. Windows Entreprise Defender
  1129. Windows Entreprise Suite
  1130. Windows Guard Pro
  1131. Windows Optimization Center
  1132. Windows PC Defender
  1133. Windows Police Pro
  1134. Windows Protection Suite
  1135. Windows Security Suite
  1136. Windows Smart Security
  1137. Windows System Suite
  1138. WinFix Master
  1139. WinFixer
  1140. WinFixer 2005
  1141. WinFixMaster / WinFix Master
  1142. Winhound Spyware Remover
  1143. WiniBlueSoft
  1144. WiniFighter
  1145. WiniGuard
  1146. WiniShield
  1147. Winkeeper
  1148. WinPC Antivirus
  1149. WinPC Defender
  1150. WinPerformance
  1151. WinProtector 3.8 (Win Protector 3.8)
  1152. Winreanimator
  1153. winsecureav
  1154. WinSecureAv
  1155. WinSecureDisc
  1156. WinSecurity360
  1157. WinSOS
  1158. WinSpyControl
  1159. WinSpyKiller
  1160. WinSpywareProtect
  1161. Winweb Security
  1162. WinX Security Center 2.2
  1163. WinXDefender
  1164. Winxprotector
  1165. WiseVaccine
  1166. WorldAntiSpy
  1167. WorldAntiSpy




    X
  1168. X-Con Spyware Destroyer
  1169. Xmembytes AntiSpyware
  1170. XP Antimalware
  1171. XP Antimalware 2011
  1172. XP Antispyware
  1173. XP Antispyware 2009
  1174. XP Antispyware 2011
  1175. XP Antivirus
  1176. XP Antivirus Pro
  1177. XP Deluxe Protector
  1178. XP Guard
  1179. XP Internet Security 2011
  1180. XP Police Antivirus
  1181. XP Protector 2009
  1182. XPAntivirus
  1183. XpCleanerPro
  1184. XpCleanerPro
  1185. XPert Antivirus
  1186. XP-Shield
  1187. XpyBurner
  1188. Xspyware
  1189. X-Spyware
  1190. XSRemover
  1191. XXXAccess




    Y
  1192. YourPrivacyGuard



    Z
  1193. ZeroSpyware
  1194. Zinaps Anti-Spyware
  1195. ZoneProtect AntiSpyware



**Nota 1** Sin-Espías/No-Spy - Se encuentra en el listado debido a falsos positivos. En abril del 2005, una nueva versión de Sin-Espías fue lanzada, seguido por nuevas definiciones. Las pruebas con esta nueva versión indica que los problemas de falsos positivos se han resuelto satisfactoriamente. Así que el Sin-Espías ya no es mas considerado un antispywares sospechoso.

**Nota 2** SpyHunter - este programa antispyware se encontró dentro de los listados de falsos antispywares durante el 2006, 2007 por sus prácticas de promoción de Spamvertising, diciendo que era gratuito cuando no lo era y utilizando muchos sitios afiliados que cambiaban el nombre del instalador. Desde el año 2009 en adelante, SpyHunter de Enigma Software modifico sus políticas por lo que ya NO es más considerado como un falso antispyware.



------------------------------


Programas de seguridad recomendados:
Descarga Antivirus confiables.

Descarga Antispywares confiables.

Descarga Antivirus Gratuitos confiables.

Articulo extraido de "InfoSpyware.com"

Fraude en Internet, falsas alarmas de seguridad en navegadores que instalan un antivirus falso



Se han detectado un gran número de alertas falsas en los navegadores muy similares a las oficiales que invitan a instalar una falsa actualización de seguridad de Mozilla Firefox y Google Chrome. Así lo ha explicado un experto de seguridad de Symantec en el blog de la compañía. Si el usuario aprieta por error o engañado el botón de la actualización, se instala en el ordenador una falsa aplicación anti-spyware llamada SecurityTool que incita al usuario a pagar por tener la versión completa.
El problema llega cuando el usuario, al visitar la página infectada, reacciona de forma precavida y aprieta el botón cancelar. Automáticamente salta una nueva ventana con el mismo mensaje, y si aún así el usuario intenta cancelarlo unas cuantas veces se abre otra nueva página donde se instala un gusano que llena el ordenador de malware. Con esta trampa se estima que los cibercriminales ya han ganado más de 120 millones de dolares.


Las 20 vulnerabilidades más críticas en Internet



The SANS Institute (System Administration, Networking, and Security Institute) y el FBI, han venido publicando una extensa lista con las veinte vulnerabilidades más explotadas en la mayoría de los ataques a sistemas computacionales vía Internet.

Recientemente, se ha publicado una actualización de su versión original (en inglés). En los enlaces que se ofrecen al final, pueden encontrarse las versiones de otros idiomas, incluido el español, aunque en este caso, sin actualizar. El listado completo, incluye soluciones y sugerencias de cada vulnerabilidad.

Estos 20 artículos incluyen conocidas vulnerabilidades tanto en Windows, como en Unix, las que son explotadas a menudo por atacantes y programas malévolos, como virus y troyanos.

"La mayoría de los ataques exitosos a los sistemas de computadoras vía Internet se deben a la explotación de algunas de las fallas de seguridad aquí expuestas", afirman voceros del SANS.

Rasgos de seguridad más comunes

Entre los errores de seguridad más comunes, está el de instalar cualquier software del sistema sin quitar los servicios innecesarios, ni instalar todos los parches de seguridad recomendados.

También la falta de contraseñas, o el uso de estas con pocos caracteres, es un problema de seguridad enorme para cualquier corporación. También deberían evitarse las contraseñas predefinidas o por defecto.

Demasiados puertos abiertos para que algún usuario pueda conectarse a su PC es contraproducente. Las recomendaciones obvias son cerrar todos los puertos y luego solo abrir los que realmente se necesiten.

Medidas de Seguridad elementales

Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer.

Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de datos críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de usuarios o empresas pequeñas. Para organizaciones más grandes y complejas, deben realizarse respaldos completos por lo menos una vez a la semana, y respaldos incrementales todos los días.

Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente).

Utilice cortafuegos como barrera entre su computadora e Internet. Los cortafuegos normalmente son productos de software. Ellos son esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen Internet, aún a través de la línea telefónica.

No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente desconéctelas de la conexión de Internet si fuera necesario.

No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto. Sospeche siempre de cualquier adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada, y enviar el correo infectado sin siquiera percatarse del error. Sospeche de cualquier adjunto no esperado, de alguien que usted conoce porque se puede haber enviado sin el conocimiento de esa persona desde una máquina infectada.

Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo.

En concreto, estas pocas vulnerabilidades son la base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir. La mayoría de los atacantes, simplemente se aprovecha de quienes no actualizan su software, casi siempre por pereza.

Según el FBI y SANS, la oportuna instalación de parches largamente anunciados, hubiera prevenido la mayoría de los ataques exitosos.

Para que esta omisión no sea por ignorancia, la presente lista debería servir de claro punto de referencia.

Vulnerabilidades que afectan a todos los sistemas

1. Instalaciones por defecto de sistemas y aplicaciones

La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts de instalación o programas de instalación. La meta de estos programas de instalación es dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador. Para lograr esta meta, los scripts típicamente instalan más componentes de los que se necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar funciones que no son utilizadas que hacer que el usuario instale funciones adicionales a medida que las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario, genera la mayoría de las vulnerabilidades de seguridad debido a que los usuarios no mantienen activamente o aplican los parches a los componentes de software que utilizan. Más aún, muchos usuarios no son conscientes de lo que está realmente instalado en sus propios sistemas, dejando peligrosos programas de demostración en ellos por el simple hecho de que no saben que están ahí.

Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los atacantes puedan tomar el control de las máquinas.

Con respecto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen extraños servicios con sus correspondientes puertos abiertos. Los atacantes se introducen en estos sistemas por medio de dichos puertos. En la mayoría de los casos, cuantos menos puertos se hallen abiertos, menos alternativas tiene un atacante para comprometer su red. Con respecto a las aplicaciones, las instalaciones por defecto usualmente incluyen programas o scripts de demostración que no son realmente necesarios. Una de las vulnerabilidades más serias en los servidores Web son los scripts de ejemplo; los atacantes usan estos scripts para comprometer el sistema u obtener información acerca de éste. En la mayoría de los casos el administrador del sistema comprometido no se dio cuenta siquiera de que estos scripts de ejemplo se encontraban instalados. Los scripts de ejemplo son un problema porque por lo general no son sometidos al mismo proceso de control de calidad que otros programas. De hecho, están sorprendentemente mal escritos en la mayoría de los casos. La revisión de errores es habitualmente olvidada por lo que ofrecen un terreno abonado para ataques del tipo desbordamiento de buffer.

Tenga siempre presente que gran parte de las extensiones de terceros para servidores de páginas Web vienen o incluyen archivos de ejemplo, muchos de los cuales son extremadamente peligrosos.

2. Cuentas sin contraseña o contraseñas débiles

La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Los nombres de usuario (user IDs) son relativamente fáciles de conseguir y la mayoría de las compañías tienen accesos telefónicos que se saltan el cortafuegos. Es por esto que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, él o ella pueden entrar en la red. Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las contraseñas por defecto, pero aún así, uno mucho mayor son las cuentas sin contraseña. En la práctica, todas las cuentas con contraseñas débiles, contraseñas por defecto o contraseñas en blanco deben de ser eliminadas de su sistema.

Adicionalmente, muchos sistemas contienen cuentas que vienen incluidas o cuentas por defecto. Estas cuentas generalmente tienen la misma contraseña para todas las instalaciones del software. Los atacantes habitualmente buscan estas cuentas ya que son bien conocidas por su comunidad. Por esta razón, cualquier cuenta preexistente o por defecto, debe ser identificada y eliminada del sistema.

Resulta afectado cualquier sistema operativo o aplicación en los cuales los usuarios se autentifiquen por medio de un nombre de usuario y una contraseña.

3. Respaldos (backups) incompletos o inexistentes

Cuando ocurre un incidente (y va a ocurrir en casi todas las organizaciones), la recuperación requiere respaldos actualizados y métodos probados para restaurar la información. Algunas organizaciones hacen respaldos diarios, pero nunca verifican que éstos se encuentren realmente funcionando. Otros definen políticas de respaldo, pero no políticas o procedimientos de restauración. Tales errores son usualmente descubiertos después de que un atacante ha entrado en los sistemas y ha destruido o arruinado la información.

Un segundo problema que afecta a los respaldos es la insuficiente protección física del medio de respaldo. Los respaldos contienen la misma información sensible que reside en los servidores, y debe, por lo tanto, ser protegido de la misma forma.

Los respaldos deben ser realizados al menos diariamente. El requerimiento mínimo en la mayoría de las organizaciones es realizar un respaldo completo una vez a la semana y respaldos incrementales todos los días. Debe verificarse al menos una vez al mes el soporte del respaldo mediante la restauración en un servidor de prueba que permita ver si la información se está respaldando correctamente. Este es el requerimiento mínimo. Algunas compañías realizan respaldos totales o completos varias veces al día. La mejor solución de respaldo es uno total y redundante a prueba de fallos (failover) - una solución que es requerida para sistemas financieros y de comercio electrónico críticos y de tiempo real, sistemas que controlan infraestructura crítica y algunos sistemas del Departamento de Defensa.

4. Gran número de puertos abiertos

Tanto los usuarios legítimos como los atacantes se conectan a los sistemas por medio de puertos. Cuantos más puertos se encuentren abiertos más formas hay para que alguien se conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.

5. Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas

La falsificación de direcciones IP es un método comúnmente utilizado por los atacantes para cubrir sus huellas cuando atacan a una víctima. Por ejemplo, el popular ataque "smurf" hace uso de una característica de los enrutadores (routers) para enviar una secuencia de paquetes a miles de máquinas. Cada paquete contiene una dirección IP de origen que es suplantada de una víctima. Las máquinas a las que estos paquetes falsificados son enviados inundan a la máquina víctima generalmente deteniendo sus servicios o bien deteniendo los servicios de una red completa. Utilizar un mecanismo de filtrado sobre el tráfico que entra en la red (ingress filtering) y el que sale (egress filtering) le ayudará a lograr un alto nivel de protección.

6. Registro de eventos (logging) incompleto o inexistente

Una de las máximas de la seguridad es, "la prevención es ideal, pero la detección es fundamental". Mientras usted permita fluir el tráfico entre su red y la Internet, la probabilidad de que un atacante llegue silenciosamente y la penetre está siempre latente. Cada semana se descubren nuevas vulnerabilidades y existen muy pocas formas de defenderse de los ataques que hagan uso de las mismas. Una vez que usted ha sido atacado, sin registros (logs) hay muy pocas probabilidades de que descubra qué hicieron realmente los atacantes. Sin esa información su organización debe elegir entre recargar completamente el sistema operativo desde el soporte original y luego esperar que los respaldos se encuentren en buenas condiciones, o bien correr y asumir el riesgo que representa seguir utilizando un sistema que un atacante controla.

Usted no puede detectar un ataque si no sabe qué está ocurriendo en la red. Los registros le proporcionan los detalles de lo que está ocurriendo, qué sistemas se encuentran bajo ataque y qué sistemas han sido comprometidos.

El registro debe ser realizado de forma regular sobre todos los sistemas clave, y deben ser archivados y respaldados porque nunca se sabe cuándo se pueden necesitar. La mayoría de los expertos recomiendan enviar todos los registros a un recolector central que escribe la información en un soporte que sólo admita una escritura, con el fin de que el atacante no pueda sobrescribir los registros para evitar la detección.

7. Programas CGI vulnerables

La mayoría de los servidores Web, incluyendo IIS de Microsoft y Apache, permiten el uso de programas CGI (Common Gateway Interface) para proporcionar interactividad a las páginas web, habilitando funciones tales como recolección de información y verificación. De hecho, la mayoría de los servidores web vienen con programas CGI de ejemplo preinstalados. Desgraciadamente demasiados programadores de CGIs pasan por alto el hecho de que sus programas proporcionan un vínculo directo entre cualquier usuario en cualquier parte de Internet y el sistema operativo en la máquina que se encuentra ejecutando el servidor Web. Los programas CGI vulnerables resultan especialmente atractivos para los intrusos ya que son relativamente fáciles de localizar y de operar con los mismos privilegios y poder que tiene el software del servidor Web. Es de sobra conocido el hecho de que los intrusos abusan de los programas CGI para modificar páginas Web, robar información de tarjetas de crédito e instalar puertas traseras que les servirán para posteriormente tener acceso a los sistemas comprometidos. Cuando el sitio web del Departamento de Justicia de los Estados Unidos fue vulnerado, una auditoría exhaustiva concluyó que un fallo en un programa CGI fue la ruta más probable para perpetrar el ataque. Las aplicaciones en los servidores web son igualmente vulnerables a amenazas creadas por programadores descuidados o no muy bien instruidos. Como regla general, los programas de ejemplo deben ser siempre eliminados de los sistemas de producción.

Vulnerabilidades más críticas en sistemas Windows

8. Vulnerabilidad Unicode (Salto de directorio en servidores Web - Web Server Folder Traversal)

Unicode proporciona un número único para cada carácter, sin importar cuál sea la plataforma, cuál sea el programa o cuál sea el lenguaje. El estándar Unicode ha sido adoptado por la mayoría de los fabricantes, incluyendo Microsoft. Mediante el envío a un servidor IIS de una URL creada cuidadosamente con secuencias inválidas de Unicode UTF-8, un atacante puede forzar a que el servidor literalmente entre y salga de cualquier directorio y ejecute scripts de forma arbitraria. Este tipo de ataque es conocido como el ataque de salto de directorio (Directory Traversal Attack)

Los equivalentes en Unicode de / y de \ son %2c y %5c respectivamente. De todas formas, también se puede representar estos caracteres usando secuencias de sobredimensión ("overlong"). Estas secuencias son representaciones Unicode técnicamente inválidas que son más largas de lo que realmente se requiere para representar el carácter. Tanto / como \ pueden ser representados con un solo byte. Una representación "overlong", como por ejemplo %c0%af representa el carácter / mediante el uso de dos bytes. IIS no fue escrito ni diseñado para realizar un chequeo de seguridad en secuencias de sobredimensión. Por esta razón, si se envía una secuencia sobredimensionada de Unicode en una URL se evitan los chequeos de seguridad de Microsoft. Si la petición se realiza desde un directorio marcado como ejecutable, el atacante puede ejecutar los archivos ejecutables en el servidor.


9. Desbordamiento de Buffer en extensiones ISAPI

El Microsoft Internet Information Server (IIS) es un servidor Web que se encuentra en la mayoría de los sitios basados en Microsoft Windows NT y Microsoft Windows 2000. Cuando se instala IIS, se instalan también automáticamente varias extensiones ISAPI. ISAPI, que significa Interfaz de Programación de Aplicaciones para Servicios de Internet, permite que los programadores puedan extender las capacidades de un servidor mediante el uso de DLLs. Varias de las DLLs, como idq.dll, contienen errores de programación que causan que éstas realicen un chequeo incorrecto de límites. En particular no bloquean entradas inaceptablemente largas. Los atacantes pueden enviar información a estas DLLs, en lo que se conoce como un ataque por desbordamiento de buffer, y tomar control de un servidor IIS.

10. Exploit para RDS del IIS (Servicios de información remota Microsoft)

Microsoft Internet Information Server (IIS) es un servidor Web que se encuentra en la mayoría de los sitios basados en Microsoft Windows NT y Windows 2000. Es posible explotar fallos de programación en los servicios RDS de IIS con el fin de ejecutar comandos remotos con atributos administrativos.

Habitualmente resultan afectados los sistemas Microsoft Windows NT 4.0 con Internet Information Server que tengan el directorio virtual /msadc asociado.

11. NETBIOS - recursos compartidos en red no protegidos

El protocolo SMB (Server Message Block), también conocido como CIFS (Common Internet File System), permite habilitar la compartición de recursos a través de la red. Muchos usuarios permiten el acceso a sus discos con la intención de facilitar el trabajo en grupo con sus colaboradores. Sin saberlo, están abriendo sus sistemas a cualquier atacante al permitir el acceso, tanto de lectura como de escritura, a otros usuarios de la red. Como ejemplo sirva el caso de una institución del gobierno de los Estados Unidos dedicada al desarrollo de software para planificación de misión. Los administradores, con el objetivo de que algunas personas de otro centro del gobierno pudieran tener acceso a ellos, compartieron sus archivos con permisos de lectura para todo el mundo. En tan sólo dos días, algunos atacantes descubrieron las particiones compartidas y robaron el software de planificación de misión.

Habilitar la propiedad de compartir archivos en máquinas Windows las hace vulnerables tanto al robo de información como a ciertos tipos de virus que se propagan con rapidez. Las máquinas Macintosh y UNIX son también vulnerables a ataques de este tipo si los usuarios habilitan la compartición de archivos.

Los mecanismos SMB que permiten el compartir archivos en Windows pueden ser también utilizados por posibles atacantes para obtener información sensible acerca de dichos sistemas. A través de conexiones de tipo "sesión nula" ("null session") con el servicio de sesión de NetBIOS es posible obtener información sobre usuarios y grupos (nombres de usuario, fecha de la última sesión, política de contraseñas, información de acceso remoto RAS), sobre el sistema, y ciertas claves del registro. Toda esta información es útil para los crackers porque les ayuda a preparar un ataque contra el sistema consistente en la predicción de posibles contraseñas o simplemente la averiguación de las mismas por la fuerza bruta.

12. Fuga de información a través de conexiones de tipo "sesión nula"

Una conexión de tipo "sesión nula", también conocida como "entrada anónima al sistema", es un mecanismo que permite a un usuario anónimo obtener información (como nombres de usuario y recursos compartidos) a través de la red, o conectarse sin autenticarse contra el sistema. Este mecanismo es usado por aplicaciones como "explorer.exe" para enumerar los recursos compartidos en sistemas remotos. En Windows NT y Windows 2000 muchos servicios locales se ejecutan sobre la cuenta del sistema (SYSTEM), conocida como LocalSystem en Windows 2000. La cuenta SYSTEM se usa para diversas tareas críticas para el sistema. Cuando una máquina necesita obtener datos de sistema de otra, la cuenta SYSTEM abrirá una "sesión nula" contra la otra máquina.

La cuenta SYSTEM tiene virtualmente privilegios ilimitados y no tiene contraseña, por lo que no es posible entrar en el sistema como usuario SYSTEM. SYSTEM necesita en ocasiones acceder a información tal como recursos compartidos disponibles, nombres de usuario, etc. en otras máquinas -- una funcionalidad del tipo "Entorno de Red". Dado que no es posible conectarse a otros sistemas utilizando un identificador de usuario y una contraseña, utiliza una "sesión nula" para obtener acceso. Desgraciadamente, un atacante también puede utilizar la "sesión nula" del mismo modo.

13. Hashing débil en SAM (LM hash)

A pesar de que la mayor parte de los usuarios de Windows no tienen necesidad de soporte para LAN Manager, Microsoft almacena las contraseñas LAN Manager por defecto, tanto en los sistemas Windows NT como en Windows 2000. Dado que LAN Manager utiliza un esquema de cifrado mucho más débil que el resto de los utilizados por Microsoft, las contraseñas LAN Manager pueden ser descifradas en un corto espacio de tiempo. Incluso aquellas contraseñas más robustas pueden ser descifradas en menos de un mes. Las mayores debilidades de los hashes de LAN Manager son las siguientes:

  1. Las contraseñas son truncadas a 14 caracteres.
  2. Se añaden espacios a las contraseñas para conseguir que tengan 14 caracteres.
  3. Las contraseñas son convertidas a mayúsculas.
  4. Las contraseñas son subdivididas en dos bloques de 7 caracteres cada uno.
Esto significa que un programa que descifre contraseñas tiene que captar tan solo dos contraseñas de 7 caracteres, sin tan siquiera tener que probar las letras minúsculas. Además, LAN Manager es vulnerable a la captura por parte de posibles crackers de las contraseñas de los usuarios a través de la red.

Vulnerabilidades más críticas en sistemas Unix

14. Desbordamiento de Buffer en los servicios RPC

Las llamadas a procedimiento remoto (RPCs) hacen posible que programas que se encuentran ejecutándose en un sistema ejecuten a su vez otros programas en un segundo sistema. Este tipo se servicios son ampliamente utilizados para acceder a servicios de red tales como el compartir archivos a través de NFS o NIS. Un gran número de vulnerabilidades causadas por defectos en los RPC han sido activamente explotadas. Existen evidencias de que la mayor parte de los ataques distribuidos de denegación de servicio efectuados durante 1999 y principios del 2000 fueron lanzados desde sistemas que habían sido comprometidos debido a vulnerabilidades en los RPC. El amplio y exitoso ataque sufrido por los sistemas del ejército de los Estados Unidos durante el incidente "Solar Sunrise", también hicieron uso de un defecto en los RPC que se hallaba presente en centenares de sistemas del Departamento de Defensa.

15. Vulnerabilidades en sendmail

Sendmail es un programa que envía, recibe y redirecciona la mayor parte del correo electrónico procesado en máquinas UNIX y Linux. Lo extendido de su uso en Internet lo convierte en uno de los objetivos prioritarios de los crackers. A lo largo de los años han sido descubiertos en sendmail diversos defectos. En uno de los ataques más habituales, el atacante envía un mensaje falsificado a la máquina que está ejecutando sendmail, éste lee el mensaje y lo interpreta como un conjunto de instrucciones mediante las cuales la máquina víctima envía su archivo de contraseñas a la máquina del atacante (o a otra víctima) donde las contraseñas pueden ser descifradas.

16. Debilidades en BIND

El paquete Berkeley Internet Name Domain (BIND) es una de las implementaciones más utilizadas del Servicio de Nombres de Dominio (DNS) - el importante sistema que nos permite localizar los sistemas en Internet por su nombre (por ejemplo, www.sans.org) sin necesidad de utilizar direcciones IP - lo que la convierte en uno de los blancos favoritos para los crackers. De acuerdo con un estudio realizado a mediados de 1999, nada menos que el 50% de todos los servidores DNS conectados a Internet estaban utilizando versiones vulnerables de BIND. En un caso que podría servir como ejemplo de un ataque clásico a BIND, los intrusos borraron los logs del sistema e instalaron herramientas que les permitieron conseguir privilegios de administrador. Posteriormente compilaron e instalaron utilidades para IRC y herramientas que les permitieron rastrear más de una docena de redes de clase B en busca de nuevos sistemas con versiones vulnerables de BIND. En cuestión de minutos, habían utilizado el sistema en cuestión para atacar a cientos de sistemas remotos, obteniendo como resultado nuevos sistemas comprometidos. Este ejemplo ilustra claramente el caos que puede producirse como resultado de una sola vulnerabilidad en un software para la gestión de servicios universales en Internet como puede ser el DNS. Versiones obsoletas de BIND pueden también ser vulnerables a ataques de desbordamiento de buffer que los crackers pueden utilizar para obtener acceso no autorizado.

17. Los comandos "r"

Las relaciones de confianza son ampliamente utilizadas en el mundo UNIX, especialmente para la administración de sistemas. Las empresas habitualmente asignan a un único administrador la responsabilidad sobre docenas o incluso centenares de sistemas. Los administradores a menudo utilizan relaciones de confianza a través del uso de los comandos "r" para poder saltar de sistema en sistema convenientemente. Los comandos "r" permiten acceder a sistemas remotos sin tener que introducir ninguna contraseña. En lugar de solicitar un nombre de usuario y su contraseña asociada, la máquina remota autentifica a cualquiera que provenga de direcciones IP "amigas". Si un atacante consigue el control de cualquier máquina en una red en la que confiamos, él o ella pueden acceder al resto de las máquinas que confían en la máquina comprometida. Los siguientes comandos "r" son a menudo utilizados:

rlogin – inicio de sesión remoto
rsh – shell remota
rcp – copia remota
18. LPD (demonio del protocolo de impresión remota)

En UNIX, el demonio "in.lpd" proporciona los servicios necesarios para que los usuarios puedan hacer uso de la impresora local. LPD espera dichas peticiones escuchando en el puerto TCP 515. Los programadores que desarrollaron el código que transfiere trabajos de impresión de una máquina a otra, cometieron un error que se ha traducido en una vulnerabilidad de desbordamiento de buffer. Si el demonio recibe demasiados trabajos de impresión en un corto intervalo de tiempo, éste morirá o permitirá la ejecución de código arbitrario con privilegios elevados.

19. Sadmind y Mountd

Sadmind permite la administración remota de sistemas Solaris, proporcionando un interfaz gráfico para labores de administración de sistemas. Mountd, por otro lado, controla y arbitra el acceso a los volúmenes NFS en los sistemas UNIX. Debido a errores de programación cometidos por los desarrolladores de estas aplicaciones, existe la posibilidad de utilizar desbordamientos de buffer en las mismas para conseguir acceso como super-usuario en los sistemas afectados. En realidad, este punto es un caso particular del desbordamiento de buffer en los servicios RPC.

20. Nombres de comunidad SNMP por omisión

El Protocolo Simple de Administración de Red (Simple Network Management Protocol - SNMP) es ampliamente utilizado por los administradores de red para supervisar y administrar todo tipo de dispositivos de red, desde enrutadores hasta impresoras u ordenadores. El único mecanismo de autenticación que SNMP usa es un "nombre de comunidad" no cifrado. Si la falta de encriptación ya de por sí es mala, peor aún es que la mayor parte de los dispositivos SNMP utilicen como nombre de comunidad por omisión la palabra "public"; algunos fabricantes de dispositivos de red más "avezados", utilizan la palabra "private" para la información más sensible. Los posibles agresores pueden utilizar esta vulnerabilidad en SNMP para reconfigurar o incluso desactivar dispositivos remotamente. La captura del tráfico SNMP, por otra parte, puede revelar una gran cantidad de información sobre la estructura de la red, así como de los dispositivos y sistemas conectados a la misma. Toda esa información puede ser utilizada por parte de los intrusos para seleccionar blancos y planear ataques. SNMP no es exclusivo del mundo UNIX. Pero la mayor parte de los ataques de esta índole se producen contra sistemas UNIX debido a configuraciones SNMP deficientes. No se ha apreciado, sin embargo, que esto suponga un gran problema en los sistemas Windows.


Apéndice - Puertos comúnmente vulnerables

Es una lista de los puertos más comúnmente rastreados o atacados. Bloquear estos puertos constituye tan sólo un requisito mínimo necesario para la seguridad perimetral y no una lista exhaustiva para la configuración del cortafuegos. Una aproximación mucho mejor es bloquear todos aquellos puertos que no son utilizados, e incluso cuando esté convencido de que dichos puertos están siendo bloqueados, aún debería supervisarlos de cerca para detectar intentos de intrusión.

Sea consciente de que bloquear estos puertos no puede ni debe sustituir a una solución exhaustiva de seguridad. Incluso si los puertos están bloqueados, un atacante que haya conseguido introducirse en su red a través de otros medios (como por ejemplo un módem, un troyano en un archivo adjunto de correo electrónico, o una persona interna a la organización), puede atacar estos puertos si no son debidamente asegurados en cada uno de los sistemas dentro de su organización.

Servicios de Inicio de Sesión -- telnet (23/tcp), SSH (22/tcp), FTP (21/tcp), NetBIOS (139/tcp), rlogin et al (512/tcp a través de 514/tcp)

RPC y NFS-- Portmap/rpcbind (111/tcp y 111/udp), NFS (2049/tcp y 2049/udp), lockd (4045/tcp y 4045/udp)

NetBIOS en Windows NT -- 135 (tcp y udp), 137 (udp), 138 (udp), 139 (tcp). Windows 2000 - los puertos anteriores y además el 445(tcp y udp)

X Windows - del 6000/tcp al 6255/tcp

Servicios de Nombres -- DNS (53/udp) a todas las máquinas que no sean servidores de nombres, transferencias de zona DNS (53/tcp) excepto desde servidores secundarios externos, LDAP (389/tcp y 389/udp)

Mail -- SMTP (25/tcp) a todas las máquinas que no sean encaminadores de correo externos, POP (109/tcp y 110/tcp), IMAP (143/tcp)

Web -- HTTP (80/tcp) y SSL (443/tcp) excepto a los servidores web externos, y también puede bloquear otros puertos altos que son comúnmente utilizados para la ubicación de servicios HTTP (8000/tcp, 8080/tcp, 8888/tcp, etc.)

"Pequeños servicios" -- puertos inferiores al 20/tcp y 20/udp, y time (37/tcp y 37/udp)

Otros -- TFTP (69/udp), finger (79/tcp), NNTP (119/tcp), NTP (123/udp), LPD (515/tcp), syslog (514/udp), SNMP (161/tcp y 161/udp, 162/tcp y 162/udp), BGP (179/tcp), SOCKS (1080/tcp)

ICMP-bloquee los mensajes ICMP "echo request" entrantes (ping y Windows traceroute), "echo reply" salientes, "time exceeded", y "destination unreachable" excepto los mensajes "packet too big" (tipo 3, código 4). (Este punto asume que está dispuesto a renunciar a los usos legítimos de los mensajes "ICMP echo request" en aras de evitar el uso malicioso de los mismos).

Fuente: http://www.vsantivirus.com