Anda di halaman 1dari 37

Medidas de seguridad

En la actualidad, prácticamente todas las empresas se encuentran conectadas a Internet y


tienen redes locales de mayor o menor envergadura.

Esto hace que las transacciones, los intercambios, las comunicaciones y el


almacenamiento de información se efectúen más rápidamente.

Sin embargo, Internet hace que sus archivos sean vulnerables a personas
malintencionadas y que se ocultan a través del planeta.

Por necesidad, las redes locales que integran la organización, usualmente se encuentran
conectadas a Internet, lo que hace posible que cualquiera de los ordenadores que la
integran sean susceptibles de ser atacados.

Debido a que no se ha inventado todavía el producto que proporcione una protección total,
se necesitan varios niveles de defensa para proteger su red y sus ordenadores.

Para muchas empresas, desde pocos hasta miles de usuarios utilizando sus ordenadores,
fallas en la seguridad pueden causar pérdidas financieras muy altas así como ruptura en
los procesos administrativos y/o productivos.

Tradicionalmente, los administradores de estas redes, utilizan cortafuegos por hardware


y/o integrados en routers como una única línea de defensa entre sus redes e Internet.

Este tipo de cortafuegos es efectivo a la hora de detectar ataques de nivel básico pero
fallan a la hora de bloquear intentos de intrusiones llevadas a cabo por profesionales
pagos, acostumbrados a robar secretos industriales y desarrollos intelectuales, así como
tampoco pueden impedir el accionar de individuos malintencionados que gozan
inflingiendo el mayor daño posible a otras personas e instituciones.

Riesgos potenciales

Los cortafuegos por hardware no son una solución efectiva contra los nuevos ataques
debido a que sus algoritmos son simplemente demasiado primitivos.

La principal falla de los cortafuegos por hardware, es que no están basados en una
aplicación.

Estos cortafuegos no son capaces de analizar las aplicaciones que están conectadas a
Internet, simplemente son capaces de detectar el canal que los programas utilizan. Por
ejemplo, esto permite que un programa malicioso envíe información confidencial usando el
canal habitual del navegador, y esto no será detectado.

Otra falla de los cortafuegos por hardware, es que éstos no pueden filtrar el contenido de
las páginas de Internet, lo que hace posible que las redes no estén seguras de amenazas
provenientes de sitios maliciosos.

Existen pocos cortafuegos por hardware que permiten el filtrado de contenidos de páginas
de Internet, sin embargo, son muy caros y requieren una administración muy costosa y
avanzada.

Independiente de cuántos cortafuegos de hardware se estén utilizando, estos no protegen


los ordenadores de una red de las siguientes amenazas:
Amenaza Riesgo potencial
Acceso remoto total a los ordenadores y
Troyanos
redes vulnerables.
Pérdida de privacidad mostrando hábitos
de navegación y fuga de datos sensibles
Programas espía
como números de cuentas bancarias y
tarjetas de crédito.
Pérdida de información importante, acceso
Gusanos de correo electrónico
no autorizado y caída total del sistema.
Acceso remoto total a los ordenadores y
Configuración incorrecta del sistema
redes con configuraciones no adecuadas.
Pérdida de seguridad y acceso no
Páginas maliciosas en Internet
autorizado a los ficheros del ordenador.
Gasto innecesario de ancho de banda.
Contenido inapropiado Disminución general de la velocidad de
acceso.

Otra limitación importante de los cortafuegos corporativos es su inhabilidad para proteger


los ordenadores de los empleados y directivos cuando estos no están en el
establecimiento.

Ya sea por el desarrollo de la informática móvil, la oficina en casa, los viajes de negocios y
cualquier otra actividad que implique conectarse a su ordenador desde afuera de la
organización a través de Internet y utilizando ordenadores públicos o personales, desde
hoteles, lugares de reunión o desde su propia casa, hace que esto incrementa fuertemente
los riesgos potenciales descritos o cualquier otro tipo de ataque.

Cortafuegos de uso personal

El cortafuegos de uso personal, es un programa que puede ser constantemente


actualizado y mejorado para protegerlo de las últimas amenazas y que resulta más
efectivo y confiable que el cortafuegos por hardware.

Los cortafuegos de uso personal son instalados en cada ordenador de la empresa,


protegiéndolos de ataques provenientes del interior o el exterior, sin importar que conexión
se utilice para Internet.

Este dúo (cortafuego de uso personal + cortafuego por hardware) hacen que una red de
área local se convierta en una fortaleza impenetrable.

Outpost Personal Firewall

Outpost es, para muchos evaluadores independientes, el cortafuegos bajo Windows más
completo y avanzado del mundo.

De hecho, Outpost defiende su ordenador de cualquier amenaza de Internet.

Con Outpost usted tendrá seguridad, privacidad, control y facilidad de uso.

Outpost fue diseñado para usuarios finales, sin embargo, es tan poderoso, que muchas
corporaciones y otros tipos de organizaciones lo utilizan para proteger sus redes.
Beneficios de utilizar Outpost Firewall en entornos de área
local:
La última línea de defensa

Outpost no sólo protege su ordenador de todas las amenazas de Internet, sino que
también, por diseño, de amenazas desconocidas.

Independientemente de si el ordenador está conectado o no a una red local, Outpost


protege cualquier ordenador inmediatamente después de instalado.

Outpost es muy fácil de usar y no requiere ningún conocimiento específico para comenzar
a utilizarlo.

Control del empleado

Uno de los mayores problemas es que los empleados gastan su tiempo visitando páginas
con contenidos para adultos, jugando en línea o participando en sitios de conversación y
encuentro (Chat y foros).

Utilizando Outpost no sólo es posible controlar los sitios que los empleados visiten, sino
que además no posee ningún costo adicional y es perfecta y éticamente aceptable.

Con Outpost protegiendo su red local, los empleados no se pueden tentar en distraerse de
sus tareas navegando por sitios inapropiados.

Personalización

Agnitum Outpost Firewall es el primer cortafuego personal que soporta complementos


(Plug-Ins).

Esto permite que desarrolladores independientes puedan implementar esta revolucionaria


tecnología para muy fácilmente expandir y mejorar las prestaciones de Outpost Firewall.

Con esta tecnología cada organización puede desarrollar sus propios complementos para
ajustar con gran precisión, el funcionamiento de Outpost Firewall a sus particulares
necesidades y entorno de trabajo.

Outpost Firewall le permite obtener flexibilidad y capacidades ilimitadas.

Outpost Firewall se ajusta a las necesidades de cada organización.

Actualizaciones de seguridad y soporte técnico

Gracias a las actualizaciones automáticas de Outpost, se puede estar seguro de contar


siempre con la más actualizada protección contra las últimas amenazas y peligros.

Las actualizaciones de Outpost están completamente automatizadas y pueden ejecutarse


también manualmente con una sola pulsación del ratón.

Outpost Firewall y las pruebas de fuga


(Leak Tests)
Outpost Firewall Pro 4.0 es un cortafuegos personal que ofrece al usuario una tecnología
capaz de superar las pruebas de fuga (Leak tests) conocidas, y que está específicamente
diseñado para evitar que programas maliciosos, utilizando los permisos de acceso de una
aplicación confiable, transmitan información a través de los filtros de salida.

Este documento describe las técnicas que utiliza Outpost Firewall Pro, para prevenir fugas
de información personal y confidencial con fines delictivos.

Al ser evaluado en situaciones concretas, Outpost Firewall Pro superó exitosamente las
pruebas de fuga reconocidas, y demostró que brinda mayor seguridad a los usuarios de
ordenadores conectados a Internet.

Diseño del documento

El documento contiene información acerca de conceptos de seguridad en sistemas, y de


las aplicaciones cortafuego en particular, destinada a los usuarios de ordenadores.

También ofrece una descripción del funcionamiento de las herramientas utilizadas para
comprobar la eficacia de una aplicación cortafuegos, en la prevención de fugas de
información personal.

• Primera parte: Descripción


o Introducción
 Herramientas utilizadas para comprobar la eficacia del cortafuegos

o Amenazas y métodos de penetración

o Características de seguridad de Outpost Firewall Pro

 Control de componentes

 Control de procesos ocultos

 Control de procesos abiertos

 Nuevo módulo de protección de datos en Outpost Firewall Pro 4.0

Segunda parte: Herramientas analizadas

o Outpost Firewall Pro y las pruebas de fuga (Leak Tests)

 Firewall Leakage Tester

 TooLeaky

 FireHole

 WallBreaker

 Ghost

 Surfer

 LeakTest
 Yalta

 DNSTester

 pcAudit

 Comodo Parent Injection

 Atelier Web Firewall Tester (AWFT)

 Thermite

 CopyCat

 PCFlank LeakTest

 Breakout

 MBTest

 OutBound

 Jumper

 Conclusión y cuadro comparativo

Descripción
Introducción

Todos tenemos información valiosa guardada en nuestros ordenadores, por ello es


importante considerar cómo proteger esa información de manera confiable. En Internet
abundan programas maliciosos diseñados para robar secretamente información personal
(por ejemplo: contraseñas, detalles de cuentas bancarias, y otros datos confidenciales), y
entregar esos datos a piratas y otros delincuentes informáticos.

La vulnerabilidad de esta información implica que, para los usuarios, es vital conocer y
controlar el tráfico saliente del ordenador, con el fin de evitar transferencias de datos no
autorizadas.

Mientras que los antivirus y las aplicaciones contra programas espía pueden detectar y
remover código malicioso descargado en el ordenador, una aplicación cortafuegos sirve
para propósitos más amplios. Los cortafuegos actúan como un punto de verificación virtual
para los datos en tránsito, y permiten sólo conexiones autorizadas, evitando que
programas maliciosos se conecten a Internet. Si un virus o programa espía ha logrado
ingresar al ordenador, el cortafuegos puede prevenir que ese código malicioso se
comunique o se propague por la red.

Tanto los antivirus como los detectores de programas espía, dependen en su gran
mayoría, de una temprana actualización de firmas para reconocer patrones de amenaza
nuevos, de modo que los creadores de código malicioso están siempre un paso
adelantados, respecto a tecnologías de detección más antiguas. Una aplicación
cortafuegos se diseña para proteger los ordenadores de los daños ocasionados por
amenazas maliciosas nuevas, mientras los desarrolladores de antivirus y herramientas
contra programas espía, en su inmensa mayoría, preparan sus actualizaciones.
Windows XP, especialmente con Service Pack 2 instalado, provee una protección
medianamente robusta - la mejora del módulo de seguridad sirvió para eliminar muchos
puntos débiles previamente explotados por programas maliciosos, y el cortafuegos
integrado ha sido preparado para detectar mejor las amenazas nuevas.
Desafortunadamente, estas mejoras no son suficientes para evitar los agujeros de
seguridad del propio sistema operativo.

En principio, el cortafuegos de Windows XP no brinda protección a las conexiones


salientes, pues cada transferencia de datos se presume segura y es autorizada por
defecto. Esta presunción no siempre es segura, y lo demuestra la reciente ola de
programas espía, aplicaciones de puerta trasera, actividad de conjuntos de programas
robot (botnets), y otras amenazas a la seguridad de la información guardada en los
sistemas Windows XP.

En segundo lugar, Windows XP presume que los programas instalados son confiables, y
les permite comunicarse sin restricciones, intercambiar datos, y compartir componentes
internos. Por ejemplo, al pulsar sobre un hipervínculo en un mensaje de correo electrónico,
se abre automáticamente el navegador por defecto en el vínculo especificado.
Obviamente, esto facilita el trabajo, pero al mismo tiempo disminuye la seguridad del
sistema, pues un código malicioso puede llamar y ejecutar una aplicación legítima
utilizando el mismo procedimiento, sin realizar ninguna pregunta. Muchas aplicaciones
cortafuegos, como el integrado de Windows XP, no pueden detectar ese comportamiento
oculto y permiten que el código malicioso utilice la conectividad a Internet de un ordenador.

A continuación hay tres escenarios que muestran el nivel de protección que tendría un
ordenador con diferentes tipos de cortafuegos.

1. Sin cortafuegos

Se permite el acceso a Internet y a la red, sin restricciones. Los datos legítimos


(flechas verdes) y los no autorizados (flechas rojas) tienen permiso para
ingresar y salir del ordenador libremente. Las conexiones del ordenador
(puertos) están expuestos a todo tipo de accesos entrantes o salientes.

2. Windows XP u otros cortafuegos básicos

1. Los programas maliciosos no pueden acceder


directamente a los datos

Este tipo de cortafuegos realiza un filtrado básico del tráfico saliente;


por ejemplo, podría detectar y evitar los intentos de programas
maliciosos (como troyanos) de enviar información no autorizada. Sin
embargo, no sería capaz de detectar si ese mismo código malicioso
enmascarado como una aplicación de confianza, envía datos fuera del
ordenador utilizando los permisos de acceso de esta última (ver el
punto siguiente).
2. Los programas maliciosos logran transmitir datos
apropiándose de los permisos de una aplicación legítima.

Si la ruta directa está bloqueada por el cortafuegos, el código malicioso


intentará engañarlo, secuestrando una aplicación legítima, y utilizando
sus credenciales para transmitir datos fuera de la máquina.
Los cortafuegos genéricos no son capaces de detectar la comunicación
inapropiada entre programas, y permitirían que el código malicioso se
conecte a sitios peligrosos, poniendo en riesgo la información personal.

1. Outpost Firewall Pro

El avanzado control contra fugas de Outpost Firewall Pro detecta y previene los
intentos de programas maliciosos por enviar información directamente. Outpost
Firewall Pro 4.0 también monitoriza la actividad entre las aplicaciones, evitando
que código malicioso utilice las credenciales de una aplicación legítima para
transmitir datos a la red.

El trabajo en conjunto de ambas funciones, brinda varios niveles de protección


contra la fuga malintencionada de información personal.

Una de las áreas más importante en la protección brindada por los cortafuegos, es el
filtrado de tráfico saliente, el cual, es usado para bloquear todo el tráfico con origen en su
ordenador y destino hacia la red u otros ordenadores y, de esta forma, impedir el accionar
de programas maliciosos como troyanos, Spyware (programas espías) y Adware
(programas que muestran publicidad), cuando estos tratan de acceder a Internet.

Más adelante, encontrará información sobre las distintas técnicas utilizadas por los
delincuentes informáticos para robar datos a través de las defensas externas del
cortafuegos, y cómo Outpost 4.0 protege a los usuarios de cada una de ellas.

Herramientas utilizadas para comprobar la eficacia del cortafuegos

Como mencionamos anteriormente, los cortafuegos deberían ser capaces de monitorizar


la actividad saliente de los programas. Incluso si un programa trata de enmascarar su
contenido bajo la forma de otra aplicación que ya ha sido configurada por el cortafuegos
como "confiable", un cortafuegos competente debería detectar esa aplicación fraudulenta,
y evitar la transmisión de datos.

La comunidad de seguridad de la información ha desarrollado varias herramientas para


comprobar la eficacia de un cortafuegos en la detección de actividades sospechosas entre
programas, y el bloqueo de conexiones salientes solicitadas por programas maliciosos que
aparentan ser programas legítimos. Estas herramientas se denominan pruebas de fuga
(Leak Tests), y simulan el intento de un programa malicioso por enviar datos salientes,
para que el usuario pueda ver la reacción de su cortafuegos ante dicha amenaza.

Las pruebas de fuga utilizan una amplia variedad de técnicas y mecanismos para evaluar
la eficacia de la aplicación cortafuegos. Son herramientas legítimas que envían
información, con el consentimiento del usuario, a direcciones de prueba aisladas que no
pueden dañar el sistema.

Hay quienes piensan que las pruebas de fuga no recrean amenazas reales, y que son sólo
herramientas de análisis para realizar experimentos de laboratorio. Sin embargo, las
técnicas que utilizan pueden y han sido usadas por programas maliciosos verdaderos, por
lo tanto sirven como un indicador válido de la capacidad real del cortafuegos para manejar
ataques provenientes del exterior.

Amenazas y métodos de penetración

Existen muchos métodos de penetración y cada herramienta de análisis de fuga utiliza una
o más técnicas para verificar vulnerabilidades en el cortafuegos instalado.

• Sustitución de nombre

Esta es una de las técnicas más fácil de evitar. Consiste en la ejecución de un


programa malicioso que se cambia el nombre automáticamente, para llamarse
igual que un programa legítimo, y acceder a Internet bajo su apariencia. Esta
técnica funciona correctamente cuando un cortafuegos sólo comprueba el nombre
de la aplicación afectada y no analiza la suma de verificación (Checksum*).

Checksum o SUMmation CHECK, es una suma de verificación mediante un


esquema simple de detección de errores, donde cada mensaje transmitido o
archivo analizado, es acompañado con un valor numérico basado en la cantidad de
bits del mensaje o fichero.

• Lanzador de aplicaciones
Los programas que utilizan esta técnica inician una nueva instancia de la
aplicación utilizada para acceder a Internet (usualmente un navegador), con la
dirección del sitio a la que desean conectarse y habitualmente, insertando
parámetros bajo línea de comandos. El proceso puede ocurrir en una ventana
oculta, para que el usuario no advierta la actividad.

• Manipulación de reglas

Es una técnica potente, pero que no se utiliza con frecuencia. Consiste en la


ejecución de un programa, que aprovecha el modo en que la aplicación
cortafuegos procesa las reglas de permiso de acceso del sistema. Para simular
este tipo de acciones, la prueba intenta acceder a los puertos considerados de
confianza por el cortafuegos, y transmitir tráfico no autorizado a través de los
mismos.

• Falsificación de consultas DNS

La resolución de nombres DNS se utiliza para dirigir una aplicación de Internet


hacia la dirección IP vinculada al servidor remoto de destino. Convierte la dirección
de destino ingresada por el usuario (por ejemplo: www.agnitum.com) en una
dirección IP, de modo que el ordenador comprenda el comando y acceda al sitio
correspondiente (por ejemplo: 67.15.103.130).

Esta técnica envía información a un servidor DNS ilegal, o "secuestrado", copiando


el formato de una consulta DNS normal.

• Inyección de componentes

Esta técnica ejecuta un programa malicioso que abre otra aplicación en el


ordenador, e inyecta su componente interno, o un archivo .DLL en el proceso
de destino. El componente infiltrado después pide a la aplicación capturada que
acceda a la red, intentando engañar al cortafuegos.

• Inyección de procesos

Es una técnica similar a la anterior, y es uno de los métodos de ataque más


difíciles de detectar. Generalmente, un proceso consta de varios hilos de ejecución,
que al trabajar simultáneamente logran resultados más rápidamente que una
ejecución secuencial. Un programa malicioso puede inyectar su código completo
en el bloque de memoria de una aplicación confiable, ejecutando un nuevo hilo del
proceso principal. De este modo, puede acceder a la red con las credenciales de
los programas legítimos. También puede modificar un hilo ya existente para
acceder a Internet, dificultando aún más su detección y prevención.

• Intercomunicación DDE

Esta técnica utiliza una aplicación para enviarle comandos a otra (generalmente un
navegador), para que esta última los procese. Utilizando la funcionalidad de
llamadas DDE (Direct Data Exchange, Intercambio directo de datos), los
programas pueden administrar y compartir contenidos entre sí. La técnica DDE se
usa en las pruebas de fuga, para comprobar si el cortafuegos puede reconocer
cuándo un programa está utilizando la comunicación DDE para controlar la
actividad de una aplicación de Internet habilitada.

• Utilización de OLE
Es una idea relativamente nueva, que utiliza la técnica del control OLE entre
programas, en pruebas de fuga. OLE es un mecanismo de Windows, que permite
que un programa administre el comportamiento de otro programa.

• Control de ventanas

Una aplicación puede controlar los comandos y contenidos de otras ventanas,


utilizando mensajes de Windows. Algunas pruebas de fuga usan esta técnica para
controlar la actividad de aplicaciones Web autorizadas, y acceder a la red a través
de ellas.

• Acceso directo a la interfaz de la red

De forma predeterminada, el tráfico de red en el sistema operativo Windows utiliza


la capa TCP/IP para sus comunicaciones. Cuando se utiliza esta técnica, la prueba
crea una capa de red adicional, inyectando el controlador correspondiente en el
sistema. De este modo, envía y recibe tráfico de datos utilizando esta capa,
eludiendo los canales de comunicación habitualmente controlados por el
cortafuegos. Esta técnica le permite a la prueba de fuga (u otras aplicaciones)
enviar y recibir información, complicando al cortafuegos el proceso de filtrado.

En el entorno de Windows XP es un poco más complejo, pues es necesaria cierta


habilidad de parte del evaluador para modificar la configuración del sistema; pero
es una buena manera de probar la flexibilidad y solidez del cortafuegos.

• Modificación del Escritorio activo de Windows

Las pruebas de fuga pueden crear una página HTML que apunte a un sitio Web
determinado, y configurarlo como un elemento del Escritorio activo de Windows.
Cuando el mismo está activado, tiene permiso para dirigirse a la dirección
contenida en la página HTML, actuando en nombre del sistema y, por ende,
traspasando los censores del cortafuegos.

• Modificación del registro del sistema

El registro almacena los parámetros de configuración del sistema y de las


aplicaciones. La modificación de su contenido puede provocar errores en las
aplicaciones, o fallas del sistema. Las pruebas de fuga que utilizan esta técnica
hacen pequeñas modificaciones en los elementos del registro, y habilitan a
procesos no verificados para que accedan a la red irrestrictamente, a pesar de la
presencia del cortafuegos.

• Ataque de sincronización

Cuando un cortafuegos detecta que una aplicación está tratando de acceder a


Internet, éste “congela” el requerimiento mientras el usuario decide si permite o no
que dicha aplicación complete la conexión. Para poder “congelar” un proceso, el
cortafuegos necesita el PID (identificación del proceso).

Los programas maliciosos que utilizan esta técnica, transmiten la información de


forma irregular, cambiando el PID cada vez que una porción de información es
transmitida.

• Petición recurrente
Algunas aplicaciones maliciosas utilizan servicios del sistema para acceder a
Internet en vez de modificar una aplicación legítima.

Características de seguridad de Outpost Firewall Pro

La función de todo cortafuegos es proteger la red.

Los desarrolladores de cortafuegos tienen que estar un paso delante de los posibles
nuevos peligros, para que los usuarios de la red estén seguros. Outpost Firewall Pro es un
cortafuegos sólido, con antecedentes insuperables en protección ante nuevos tipos de
ataques.

Las siguientes características de Outpost Firewall Pro le permitieron superar cada análisis
de fuga de información a los que fue sometido. Esto demuestra que Outpost Firewall Pro
protege sólidamente a su ordenador de las nuevas técnicas de ataque.

Empleando tecnologías de control de componentes, control de procesos ocultos y control


de procesos abiertos, Outpost Firewall Pro no permite que programas maliciosos accedan
a Internet, aunque estén contenidos en aplicación legítima. Esto permite que su sistema
esté protegido contra troyanos y programas espía entre otros peligros.

• Control de componentes

Outpost Firewall Pro monitoriza cada aplicación y sus respectivos componentes.

Cuando se modifica un módulo de una aplicación, y esta intenta establecer una conexión,
Outpost Firewall Pro consulta al usuario si desea permitir o rechazar dicha conexión.
Algunos troyanos instalan componentes maliciosos dentro de una aplicación legítima (el
navegador, por ejemplo, posee muchos componentes que podrían ser suplantados), y de
esta forma obtienen acceso total a Internet. La función del control de componentes es
asegurar que los elementos constitutivos de una aplicación no sean falsos o maliciosos.
Outpost Firewall Pro le permite elegir el nivel de control de componentes a utilizar:

• En la ventana principal de Outpost Firewall Pro, en el menú


Opciones, seleccione Aplicaciones.

Pulse el botón Componentes, para culminar seleccionando el nivel adecuado a sus


preferencias.
Si en cambio desea conocer cuáles son todos los componentes de un programa que están
controlados por Outpost Firewall:

• Seleccione una aplicación y posteriormente pulse en el botón


Editar, Modificar reglas.

Puede lograr el mismo efecto, pulsando con el botón secundario del ratón, sobre una
aplicación seleccionada.

• En el nuevo cuadro de diálogo, presione el botón Componentes.

El control de componentes debe estar activado para poder visualizar los elementos
controlados.
• Control de procesos ocultos

Muchas aplicaciones que acceden a la red, no lo hacen de una forma directa sino
que se ocultan en otros procesos que requieren conexión a Internet.
Esto permite que dichas aplicaciones burlen la protección de los cortafuegos
tradicionales, ya que el proceso no forma parte de las mismas, y por lo tanto, las
restricciones del cortafuegos no serán aplicadas.

Y además, el proceso permanece invisible al usuario, por lo tanto, no es posible


llevar un registro de las distintas acciones que dicho proceso oculto pudiera
efectuar.

Es necesario destacar que esta técnica también es utilizada por aplicaciones legítimas (por
ejemplo Microsoft Internet Explorer), para ejecutar tareas habituales (como verificar si
existen actualizaciones) de un modo más amigable para el usuario, sin distraerlo
innecesariamente de sus actividades. Lamentablemente, esta tecnología también puede
ser aprovechada por código malicioso, para enviar a Internet información privada del
usuario.

Outpost Firewall Pro le permite controlar los procesos ocultos, y también los que son
ejecutados por una aplicación legítima.

Esto asegura que ninguna aplicación pueda violar su privacidad, enviando información
confidencial de su ordenador hacia la red.

• Control de procesos abiertos

Muchos troyanos y virus utilizan sofisticadas técnicas que les permiten modificar el
código de una aplicación legítima mientras esta es ejecutada en memoria y de esa
forma, pueden burlar a los cortafuegos comunes bajo una técnica conocida como
inyección de código o vulnerabilidad Copycat.

Outpost Firewall Pro controla las funciones que se utilizan para inyectar código malicioso
en procesos que se encuentren en la memoria del ordenador. Gracias a esto, Outpost
Firewall Pro previene que aplicaciones maliciosas utilicen esta técnica para transmitir
información personal hacia Internet.
Herramientas analizadas
Nuevo módulo de protección de datos en Outpost Firewall Pro 4.0

Outpost 4.0 incluye doce nuevas características contra fugas, que hacen que el robo de
datos sea un asunto del pasado. Pulse en el menú Opciones, de la ventana principal de
Outpost y, posteriormente, en Aplicación, Anti-Leak. que le permitirá configurar el nivel
de protección deseado, evitando comportamientos no autorizados de las aplicaciones:

Más adelante veremos cómo trabajan estas nuevas funciones en el contexto de diversas
pruebas de fuga, brindando a su ordenador una protección en varios niveles.
Herramientas utilizadas: pruebas de fuga

En Firewall Leak Tester y PC Flank hay una gran variedad de información sobre el tema.

La cantidad de pruebas de fuga aumenta continuamente, al igual que la eficiencia y


sofisticación de las nuevas técnicas para eludir cortafuegos.

Los desarrolladores de estas aplicaciones de seguridad, como Agnitum, evalúan


constantemente sus productos con las pruebas de fuga actuales, del mismo modo en que
se evalúa el desempeño de un nuevo modelo de automóvil antes de salir al mercado.

La capacidad de superar exitosamente todas las pruebas de fuga existentes no garantiza


totalmente que el cortafuegos sea a "prueba de balas" (no puede haber garantías en
seguridad); sin embargo indica que será capaz de evitar determinados intentos de robo de
datos.

Hasta hoy, ningún cortafuegos había logrado superar todos las pruebas de fuga existentes.
Outpost Firewall Pro 4.0 supera cada una de las pruebas sin inconvenientes, demostrando
su gran capacidad de mantener alejados a los delincuentes informáticos.

Análisis de las pruebas de fuga

A continuación, analizaremos una a una las dieciocho pruebas de fuga existentes,


evaluando el desempeño de Outpost Firewall Pro 4.0 en cada caso. Las pruebas están
ordenadas según la técnica que utilizan, y un breve comentario acompaña el resultado
de cada una de ellas.

• Firewall Leakage Tester

Firewall Leakage Tester (Prueba de fuga)


Técnica de fuga utilizada: Sustitución de nombre

• Descripción:

Esta es una prueba de fuga fácil de superar, que utiliza la técnica de sustitución de
nombre, intentando cambiarse su denominación por la de un programa autorizado
del ordenador (por ejemplo, Internet Explorer), y establecer una conexión saliente
con un servidor remoto disimulada bajo un nombre legítimo.
Esta prueba vulneraría cortafuegos que sólo se basan en el nombre para identificar
una aplicación, y que no realizan otro tipo de control (por ejemplo, verificación de
identidad). Si bien es una prueba fácil, algunos cortafuegos no logran pasarla.

Respuesta de Outpost:
Outpost investiga los identificadores o huellas digitales que subyacen bajo el
nombre de cada programa.

El algoritmo SHA256 se utiliza para identificar aplicaciones mediante el uso de


patrones actualizados, y el algoritmo MD5 se implementa para identificar
aplicaciones con conjuntos de reglas de programa activas, bloqueando la solicitud
de conexión del programa fraudulento.

Esto significa que Outpost detectará si alguna aplicación no deseada o maliciosa


solicita acceso a una conexión saliente, emulando una aplicación legítima; y
consultará al usuario si debe permitir o rechazar dicha conexión.

• TooLeaky

TooLeaky
Técnica de fuga utilizada: Lanzador de
aplicaciones

Descripción:

Esta prueba es una versión un poco más sofisticada que la anterior, que abre el
navegador Web por defecto en una ventana oculta, mediante la siguiente línea de
comandos: iexplore.exe http://grc.com/lt/leaktest.htm?PersonalInfoGoesHere

La ejecución de la aplicación permanece oculta al usuario, y si el navegador tiene


permiso de acceso al puerto HTTP 80, toda la información será transmitida a la
dirección remota previamente determinada.

Un programa malicioso que utilice dicha técnica podría enviar una contraseña o el
número de una tarjeta de crédito, entre otras posibilidades.
Si la prueba se ejecuta sin inconvenientes, significa que el cortafuegos ha fallado
pues no logró interceptar un proceso ilegítimo encapsulado en un proceso legítimo.

Las aplicaciones cortafuegos que confían en una aplicación por defecto, sin
investigar quién solicitó su ejecución, ni qué parámetros de conexión adicionales
se suministran, no logran pasar esta prueba.

Respuesta de Outpost:

La función de Outpost que controla la apertura de aplicaciones, detecta cuando


una aplicación intenta abrir un programa con una URL de destino, y consultará al
usuario para decidir si permitirá o no dicha actividad para un programa particular.

Esto significa que Outpost controla cada programa que se abre en un ordenador, y
verifica los permisos de ejecución de aplicaciones con acceso a Internet; a pesar
de que la solicitud del programa sea legítima.

• WallBreaker

WallBreaker
Técnica de fuga utilizada: Lanzador de
aplicaciones

• Descripción:

La prueba de fuga WallBreaker permite determinar el nivel de protección que


brinda un cortafuegos, con respecto al reconocimiento y control de ejecución de
aplicaciones. Intenta ocultar una secuencia de lanzamiento de programa, y
esconde la identidad de la aplicación que la origina, en una cadena de eventos de
lanzamiento de programas. El objetivo es confundir al cortafuegos con múltiples
comandos de llamado a aplicaciones, y hacer que pierda el registro de quién
solicitó, realmente, la ejecución del programa de confianza.

También dispara, en una ventana oculta, la ejecución de un programa legítimo con


un comando predefinido en su barra de direcciones.

Este examen consta de cuatro análisis independientes.

o Primera prueba:

La aplicación explorer.exe es utilizada para ejecutar otro proceso con el


nombre de iexplore.exe y lograr acceso a Internet bajo el disfraz de una
aplicación legítima. Algunos cortafuegos pueden detectar aplicaciones que
intentan acceder a Internet de forma directa, o ejecutando otros programas;
pero no pueden detectar WallBreaker, que es una aplicación que lanza
otra.

o Segunda prueba:

Internet Explorer es ejecutado simplemente de forma directa, pero de un


modo que no es detectado por la mayoría de los cortafuegos.

o Tercera prueba:

Sólo bajo Windows 2000/XP.

Esta es una variante de la primera, con este esquema:

-> cmd -> explorer -> iexplore, y cuyo objetivo es tratar de simular un
programa malicioso que intenta esconderse ejecutando otros procesos
antes de acceder a Internet.

 Se lanza el proceso cmd.exe,

 que ejecuta la aplicación explorer.exe

 que a su vez lanza iexplore.exe.

o Cuarta prueba:

Sólo bajo Windows 2000/XP. Esta es una extensión de la anterior:


WallBreaker configura una nueva tarea utilizando la herramienta Tareas
Programadas de Windows.
El siguiente diagrama, ilustra como dicha tarea se llevará a cabo utilizando
el proceso svchost: Wallbreaker -> BAT -> svchost -> cmd -> explorer ->
iexplore

1. La tarea creará un fichero de proceso por lotes (BAT) con


nombres de archivos elegidos al azar de la misma carpeta.
2. Dicho archivo deberá ser eliminado manualmente por el
usuario cuando la prueba finalice.
3. Para que esta prueba sea llevada a cabo, el servicio Tareas
Programadas de Windows debe estar activado y en ejecución, cosa
que un troyano real podría iniciar automáticamente y sin
conocimiento del usuario.

Respuesta de Outpost:

Outpost Firewall Pro detecta fácilmente todos los intentos que realiza WallBreaker
para engañar al cortafuegos, protegiendo efectivamente al ordenador contra este
tipo de técnicas de lanzamiento.

• Ghost
Ghost
Técnica de fuga utilizada: Lanzador de
aplicaciones

• Descripción:

Esta prueba determina si su cortafuegos detecta a tiempo cuando un ejecutable


intenta lanzar otra aplicación para acceder a Internet.

• Generalmente, cuando una aplicación accede a Internet, el cortafuegos utiliza una


API (Application Program Interface, Interfaz del programa de la aplicación) de
Windows para obtener la información maestra (el programa que ejecutó la
aplicación legítima) de dicho proceso.

El cortafuegos "congela" la aplicación en cuestión utilizando el nombre y el PID


(Process Identifier, Identificador del proceso) mientras el usuario decide si otorga el
permiso para que esta acceda a Internet.

• Para eludir al cortafuegos, Ghost utiliza las técnicas de lanzamiento junto con
manipulación de direcciones URL y de identificadores de proceso. Envía
información al navegador y cambia continuamente su PID al cerrarse e iniciarse
sucesivamente muchas veces.

El objetivo es inundar al cortafuegos con diferentes números de PID para la misma


aplicación, con la intención de evitar que este pueda reconocer el proceso original;
y así transmitir información hacia una página de Internet.

Si, aparentemente, ghost.exe es congelado por el cortafuegos, pero la página se


carga, significa que su cortafuegos posee un buen control de componentes, pero
no lo suficiente para interceptar a tiempo a dicho programa. Si no es posible enviar
información o si la página no es cargada del todo, usted posee un cortafuegos con
un excelente control de componentes.

Respuesta de Outpost:

Esto significa que Outpost puede detectar si una aplicación trata de cambiar su
número de PID y desorientar al cortafuegos. Outpost simplemente preguntará al
usuario si es correcto autorizar una aplicación que modifica constantemente su
identificador para acceder a Internet, ya sea directamente o utilizando un programa
externo habilitado.
• YALTA

YALTA (Yet Another Leak Test Application)


Técnica de fuga utilizada: Manipulación de reglas

Descripción:

Utilizando YALTA, comprobará como los troyanos intentan enviar información


desde su ordenador hacia Internet.

Esta prueba determina si su cortafuegos es capaz de detectar todos estos intentos.

YALTA consta de dos pruebas:

• Clásica:

La prueba clásica intenta enviar un paquete UDP utilizando puertos


habitualmente permitidos: puerto 53 DNS, puerto 21 FTP, etc.

• Avanzada:

Utiliza un controlador (driver) para enviar paquetes directamente a la red


por debajo del protocolo TCP/IP. Sólo Windows 95/98/ME.

Si la prueba YALTA accede a Internet, significa que su cortafuegos admite


conexiones a varios puertos habitualmente permitidos pero sin su correspondiente
verificación.
Respuesta de Outpost:

Outpost verifica los permisos de una aplicación antes de autorizar que realice una
acción generalmente permitida, y alerta al usuario cuando detecta comportamiento
sospechoso.

• DNStester

DNSTester
Técnica de fuga utilizada: Manipulación de reglas

• Descripción:

A partir de Windows 2000, los sistemas NT tienen activado y funcionando el


servicio cliente DNS, de forma predeterminada. La función de este servicio es
devolver las direcciones de dominio resueltas que proporciona el servidor DNS,
para que las aplicaciones puedan conectarse rápidamente a sus destinos remotos
en Internet.

DNSTester utiliza peticiones DNS recursivas para intentar el envío de datos a


través del cortafuegos.
Falsificando una solicitud de nombre de dominio, DNSTester imita el
comportamiento utilizado por programas maliciosos para extraer datos importantes
del sistema, a través de consultas ilegítimas al servicio cliente DNS (svchost.exe).

Si DNStester logra acceder a Internet, significa que su cortafuegos examina las


peticiones DNS, pero muy tarde, cuando seguramente la información está saliendo
de su ordenador.

Si la prueba falla, lo más probable es que el servicio cliente DSN se encuentre


desactivado.

Respuesta de Outpost:

Outpost Firewall Pro 4.0 verifica los permisos de las aplicaciones para acceder al
servicio cliente de DNS, y solicita una respuesta del usuario cando detecta una
petición inapropiada, protegiendo al ordenador de esta amenaza.
• FireHole

FireHole
Técnica de fuga utilizada: Inyección de
componentes

Descripción:

Esta prueba abre el navegador configurado por defecto, y le inyecta un pequeño


archivo (un ejecutable con extensión DLL, también conocido como "componente"
de la aplicación principal), que posteriormente, solicita la conexión a un servidor
remoto malicioso. Esta técnica se conoce como inyección de componentes, y no es
detectada por los cortafuegos que no monitorizan los módulos internos de una
aplicación, ni con qué se conectan.

Si FireHole ha logrado transmitir información desde su ordenador, significa que su


cortafuegos no ha controlado las aplicaciones que intentan acceder a la red
ejecutado otro programa y también, que su ordenador es vulnerable a la inyección
de ficheros .DLL.

Respuesta de Outpost:
Cuando Outpost detecte una aplicación que intenta inyectar una porción de código
dentro de otro proceso, y acceder a la red a través del mismo, el usuario será
notificado y decidirá si acepta o rechaza el proceso.

• pcAudit

pcAudit
Técnica de fuga utilizada: Inyección de
componentes

Descripción:

La prueba pcAudit utiliza el mismo principio que la aplicación FireHole, inyectando


un componente en el espacio de memoria de un programa confiable. Si la
aplicación legítima tiene acceso total a la red, pcAudit también lo tendrá.

Cuando la prueba finaliza con un resultado negativo (falla), pcAudit muestra una
página de resultados muy informativa y fácil de comprender: se muestra el
escritorio del usuario, junto con el texto ingresado y datos clave acerca del
ordenador anfitrión.
Respuesta de Outpost:

Esto significa que Outpost ha prevenido con éxito que la prueba pcAudit envíe
datos del ordenador a la red.

• Comodo Parent Injection Leak Test

Comodo Parent Injection Leak Test (CPIL)


Técnica de fuga utilizada: Inyección de procesos

Descripción:

La prueba Comodo es un programa nuevo que utiliza la técnica de inyección de


componentes en el explorador de Windows (explore.exe), para acceder a la red en
su nombre. La prueba sólo funciona en Windows 2000 OS, y no es compatible con
Windows XP SP2.

Respuesta de Outpost:

Los usuarios de Outpost que utilizan Windows 2000, pueden estar seguros de que
Outpost supera con seguridad la prueba de fuga Comodo Parent Injection.
• Thermite

Thermite
Técnica de fuga utilizada: Inyección de procesos

Descripción:

La prueba Thermite utiliza una sofisticada técnica delictiva para atravesar la


protección del cortafuegos. Inyecta su código completo directamente en la
memoria de otra aplicación, ejecuta un nuevo hilo del proceso principal y lo utiliza
para transmitir datos.

Se presume que el cortafuegos no advertirá que un programa autorizado ha sido


"secuestrado" por código malicioso.

Si Thermite puede acceder a Internet, significa que su cortafuegos es vulnerable a


la inyección de procesos en memoria.

Respuesta de Outpost:

Outpost monitoriza eficazmente la interacción de los programas en un ordenador,


de modo que puede detectar si una aplicación intenta controlar a otra, y acceder a
la red utilizando sus credenciales. En estos casos, el usuario decide si permite o
rechaza la acción.

• CopyCat

Copycat
Técnica de fuga utilizada: Inyección de procesos

Descripción:

La prueba Copycat se basa en el mismo principio que Thermite, la inyección de


código extraño en la memoria de un proceso autorizado.

La diferencia es que esta prueba no crea un hilo de ejecución nuevo en el proceso


principal, sino que opera directamente utilizando el nombre del proceso usurpado.
Si CopyCat puede acceder a Internet, significa que su cortafuegos es vulnerable a
la inyección de procesos en memoria.

Respuesta de Outpost:

Outpost evita que Copycat se instale en el bloque de memoria de un programa


interno de Windows, demostrando su capacidad de control sobre los programas
locales y la interacción de procesos en el sistema del usuario.

• Atelier Web Firewall Tester (AWFT) 3.1

Atelier Web Firewall Tester (AWFT)


Técnica de fuga utilizada: Inyección de procesos

Descripción:

La prueba AWFT comprime un conjunto de seis pruebas en un solo programa. Es


una prueba muy compleja, que combina múltiples técnicas diseñadas para
atravesar cortafuegos: inyección directa de procesos en la memoria de una
aplicación confiable, ejecución del navegador predeterminado y modificación de su
bloque de memoria, creación de hilos adicionales en el espacio de memoria de
procesos legítimos, entre otras.
A medida que el cortafuegos va superando las pruebas, AFWT le otorga un puntaje
acumulativo, con un máximo de 10 puntos.

Respuesta de Outpost:

Outpost Firewall Pro obtiene el puntaje máximo (10 puntos) al verificar las seis
pruebas:

1. Intenta cargar en memoria una copia del navegador predeterminado


y modificar su código antes de su posterior ejecución. El control de
procesos ocultos bloquea este intento.

2. Intenta cargar en memoria una copia del navegador predeterminado


y modificar su código antes de su posterior ejecución. El control de
componentes advierte al usuario y bloquea este intento.

3. Crea una instancia de ejecución en el Explorador de Windows


pretendiendo acceder a la red. El Asistente de reglas detiene el intento e
informa de la situación al usuario.

4. Intenta cargar el navegador predeterminado utilizando el Explorador


de Windows y modificándolo en memoria antes de su posterior ejecución.
Esta prueba generalmente derrota a los cortafuegos que requieren la
autorización para que una aplicación pueda ejecutar otra ya que el
Explorador de Windows es normalmente autorizado. Asimismo, es común
que AWFT pueda culminar esta verificación satisfactoriamente, con la
excepción (rarísima) que el navegador predeterminado no cuente con
autorización para acceder a Internet. En este caso, Outpost Firewall
detectará el intento de conexión a través del control de procesos
ocultos.

5. AWFT efectúa una búsqueda heurística de servidores Proxy y otros


programas autorizados a acceder a Internet mediante el puerto 80,
cargando una copia en memoria y modificándola antes de su ejecución a
través de una instancia del Explorador de Windows. El bloqueo de este
análisis es sumamente dificultoso para la mayoría de los cortafuegos
personales, pero no para Outpost Firewall Pro que lo detecta a través
del control de procesos ocultos.
6. AWFT efectúa una búsqueda heurística de servidores Proxy y otros
programas autorizados a acceder a Internet mediante el puerto 80,
cargando una copia en memoria y modificándola antes de su ejecución a
través de una instancia del Explorador de Windows. El bloqueo de este
análisis es sumamente dificultoso para la mayoría de los cortafuegos
personales, pero no para Outpost Firewall Pro que lo detecta a través
del control de componentes.

• Surfer

Surfer
Técnica de fuga utilizada: Intercomunicación DDE

Descripción:

Esta prueba determina si su cortafuegos es capaz de controlar el protocolo DDE


(Dinamic Data Exchange, Intercambio dinámico de datos) y si las características de
monitorización son lo suficientemente sólidas.

Muchos cortafuegos son capaces de detectar llamadas ShellExecute y


CreateProcess mientras Internet Explorer es ejecutado y se le están enviando
parámetros de configuración.

Para engañar a los cortafuegos, Surfer se crea en un escritorio oculto para luego
ejecutar Internet Explorer sin ninguna dirección de Internet; por lo tanto, no existe
intento de conexión a la red. Posteriormente, Surfer inicia otra instancia de si
mismo y cierra la primera; después utiliza el protocolo DDE para enviarle una línea
de comandos a Internet Explorer. De esta forma, Surfer no le envía comandos
directamente al navegador mientras el mismo es ejecutado.

Si Surfer ha podido acceder a la red, significa que el control de componentes de su


cortafuegos no ha sido capaz de bloquear comunicaciones que utilicen el protocolo
DDE.

El protocolo DDE también podría ser utilizado en una instancia de Internet Explorer
que se encuentre activa en memoria. Esta forma sería menos oculta, pero
técnicamente es posible.
Respuesta de Outpost:

Outpost controla los comandos que recibe una aplicación a través de la interfaz
DDE, de modo que puede proteger el sistema del usuario determinando si la
actividad es legítima.

• PCFlank Leaktest

PCFlank Leaktest
Técnica de fuga utilizada: Control de aplicaciones
utilizando automatización OLE

Descripción:

La prueba PCFlank Leaktest utiliza intercomunicación OLE (Object Linking and


Embedding) para intercambiar datos y comandos entre aplicaciones. La prueba
usa el modelo OLE para manipular la actividad de Internet Explorer y enviar datos
específicos a la dirección de los autores de la prueba.

Respuesta de Outpost:

Outpost detecta las comunicaciones OLE y consulta si el usuario quiere habilitar o


rechazar que la aplicación (en este caso PCFlank) controle la actividad de otro
programa. Una respuesta negativa bloquea la transmisión y protege la información
del usuario.
• Breakout

Breakout
Técnica de fuga utilizada 1 : Mensajes de
Windows

Breakout
Técnica de fuga utilizada 2 : Modificación del
Escritorio activo de Windows

Descripción:

La prueba Breakout abre Internet Explorer en segundo plano, e intenta controlar su


comportamiento utilizando el proceso de comunicación "SendMessage API", que
permite que un programa controle en modo oculto la actividad de otra aplicación.
La prueba utiliza la misma técnica para que el Escritorio activo de Windows
muestre una página HTML local y la configure como papel tapiz del escritorio. Una
aplicación cortafuegos que no controle la forma en que las aplicaciones que se
conectan a Internet interpretan los parámetros de otros programas en Windows,
fallaría esta prueba.

Respuesta de Outpost:

Cuando Outpost detecta un intento de utilizar ventanas ocultas, advierte


inmediatamente al usuario.

• MBtest

MBtest
Técnica de fuga utilizada: Acceso directo a la
interfaz de la red

Descripción:

La prueba de fuga MBtest genera una gran cantidad de paquetes erráticos, y los
envía al adaptador de red, atravesando el control TCP/IP del cortafuegos. De este
modo intenta evadir las técnicas de prevención de fugas.

Respuesta de Outpost:

Outpost Firewall detecta, y advierte al usuario, cuando una aplicación intenta


enviar datos directamente al adaptador de red.
• OutBound

OutBound
Técnica de fuga utilizada: Acceso directo a la
interfaz de la red

Descripción

Outbound es una prueba de fugas antigua, que requiere Windows 98 para


ejecutarse, además de la instalación de diversos componentes obsoletos
adicionales. Sin embargo, Outpost todavía soporta sistemas operativos antiguos,
como Windows 98 (a pesar que Microsoft ha discontinuado su soporte), entonces
es importante que supere esta prueba. Outbound trata de enviar información
abriendo el controlador de red, y despachando datos a través de ese canal. Sin
embargo, la prueba de fuga no funciona correctamente: el código no se ejecutó
bien, y la información nunca se transmitió. Creemos que esta falla en la ejecución
se debe a Outpost, aunque no podemos demostrarlo.
• Jumper

Jumper
Técnica de fuga utilizada: Modificación del registro
del sistema

Descripción

La prueba Jumper utiliza dos técnicas para eludir los sensores del cortafuegos: el
lanzamiento de aplicaciones y la modificación del registro. La prueba manipula el
registro, y engaña a Windows para que cargue los componentes de Jumper la
próxima vez que se ejecute Windows Explorer.

A continuación, el componente malicioso modifica la entrada de registro de la


página de inicio del navegador, de modo que, la próxima vez que se ejecute,
puede transferir datos importantes almacenados en una dirección URL.

Respuesta de Outpost:

Outpost monitoriza las áreas de sistema críticas del ordenador, impidiendo que se
realicen modificaciones maliciosas en las entradas de registro.

Cuadro comparativo

El siguiente esquema muestra la evolución de Outpost Firewall a través de sus últimas


versiones y también el grado de protección que ofrece Windows Firewall XP SP2.

Los campos con el valor SI, indican que el cortafuegos detecta y bloquea el análisis de
fuga considerado.

Los campos con el valor ?, indican un resultado dudoso. Ver el apartado DNStester para
más información.
Outpost Outpost Outpost Outpost Windows
Prueba Técnica Firewall Firewall Firewall Firewall Firewall
Pro 4.0 Pro 2.5 Pro 2.1 Free 1.0 XP SP2
Firewall
Leakage Sustitución SI -- -- -- --
Tester
Lanzamiento de
TooLeaky SI SI SI -- --
aplicaciones
Lanzamiento de
WallBreaker SI SI -- -- --
aplicaciones
Lanzamiento de
Ghost SI SI -- -- --
aplicaciones
Manipulación de
YALTA SI SI -- -- --
reglas
Falsificación de
DNStester SI ? ? ? ?
peticiones DNS
Inyección de
FireHole SI SI SI -- --
componentes
Inyección de
pcAudit SI SI -- -- --
componentes
Comodo
Inyección de
Parent SI -- -- -- --
procesos
Injection
Inyección de
Thermite SI SI -- --
procesos
Inyección de
CopyCat SI SI -- --
procesos
AWFT Atelier
Inyección de
Web Firewall SI (10/10) SI (10/10) SI (5/10) -- --
procesos
Tester
Intercomunicación
Surfer SI SI -- -- --
DDE
Control de
aplicaciones
PCFlank
utilizando SI -- -- -- --
LeakTest
automatización
OLE
Mensajes de
SI -- -- -- --
Windows
Breakout
Modificación de
SI -- -- -- --
Escritorio activo
Acceso directo a la
MBTest SI -- -- -- --
interfaz de la red
Acceso directo a la
Outbond ? -- -- -- --
interfaz de la red
Modificación del
Jumper SI -- -- -- --
registro del sistema

Conclusión
Como se verifica en el resumen superior, Outpost Firewall Pro 4.0 supera todas las
pruebas de fuga conocidas.

Con Outpost Firewall Pro 4.0 usted tiene la certeza de estar protegido de acuerdo a sus
necesidades, sin tener que preocuparse de que alguien pueda robar o descargar su
información personal.

Obviamente, usted sabe que constantemente nuevas amenazas y peligros hacen su


aparición, y por lo tanto, es fundamental que mantenga su cortafuegos actualizado para
preservar su privacidad protegida. Nuestros ingenieros continuamente trabajan para
mejorar Outpost Firewall y que siga siendo el mejor cortafuegos personal del mundo.

Anda mungkin juga menyukai