Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1) https://www.cert.org/index.cfm
Evolucin Histrica (10/12)
An as, en la actualidad se observa como existe la tendencia hacia el
CIBERCRMEN. Especficamente al robo de identidad, dinero electrnico e
informacin de cualquier ndole, incluyendo los ataques de denegacin de
servicios. En fin, cualquier cosa que genere algn posible ingreso por una u otra
va.
Lejos estn los tiempos en los que usuarios por vanidad, maldad,
inconformidad, protesta o por simple desconocimiento de las consecuencias se
aventuraban a crear diferentes programas o mtodos para burlar la seguridad de
un sistema, empresa u organizacin.
Todo sin contar con los innumerables esfuerzos de los gobiernos por controlar la
informacin, lo cual ha provocado diferentes escndalos a nivel internacional.
Evolucin Histrica (11/12)
Estadsticas del CERT/CC en el perodo 1995-2005
Evolucin Histrica (12/12)
Incidentes reportados al CERT/CC en el perodo 1988-2003
Cronologa de Sucesos (1/5)
1969 - Se crea ARPANET, una red usada por grupos de investigacin del
gobierno de EEUU y algunas universidades, la cual sera la precursora de
Internet.
1972 - John Draper, conocido como "Capitn Crunch", descubre que un
pequeo silbato que se encontraba en algunas cajas de cereal reproduce un
tono de 2600 Hz, mediante el cual era posible realizar llamadas gratis y
manipular la red telefnica de la compaa AT&T.
1983 - El FBI arresta al grupo denominado "414", un grupo de jvenes
hackers que penetraron varias redes del gobierno de los EEUU.
Cronologa de Sucesos (2/5)
1988 El programador de 23 aos, Robert Morris, libera un programa
"gusano" que invade la red. Miles de ordenadores conectados a la red se
vieron inutilizados durante das y las prdidas se estiman en millones de
dlares.
1991 El programador Philip Zimmerman distribuye gratuitamente una
poderosa herramienta criptogrfica denominada "Pretty Good Privacy"
(PGP).
1991 La compaa Symantec desarrolla el programa antivirus Norton.
Cronologa de Sucesos (3/5)
1994 Usuarios de e-mail sin experiencia reenvan un aviso de correo
electrnico que alertaba a las personas a no abrir ningn correo con la
frase "Good Times" en el asunto del mensaje, porque se borraran todos
los datos del disco duro.
1998 Intrusos adolescentes se infiltraron y tomaron control de ms de 500
computadoras.
1999 El conocido virus "Mellissa" infect miles de computadoras a una
velocidad alarmante, causando un estimado de 80 millones de dlares en
daos, lo cual dispar la venta y distribucin de productos antivirus.
Cronologa de Sucesos (4/5)
2000 Renombrados sitios web, estuvieron fuera de servicio varias horas
debido a una serie de ataques de denegacin de servicio (DoS).
2002 Un ataque de denegacin de servicios afect a 13 servidores DNS
races.
2004 El gusano "MyDoom" se convirti en el ms rpido gusano de correo
electrnico, el cual usaba ingeniera social para persuadir a las personas de
que abrieran un fichero adjunto que contena el virus.
Hasta la actualidad, donde cada da hay un sin nmeros de nuevos sucesos e
incidentes de la seguridad informtica.
Cronologa de Sucesos (5/5)
Desde el primer gran incidente de seguridad informtica y a la vista de los
potenciales peligros la agencia DARPA (Defense Advanced Research
Projects Agency) cre el CERT.
Formado por un grupo personas en donde su mayor parte estaba
conformado inicialmente por voluntarios cualificados de la comunidad
informtica, cuyo objetivo principal es facilitar una respuesta rpida a los
problemas de seguridad que afecten a hosts de Internet.
Hoy en da ofrecen desde servicios de consultora, guas de seguridad,
softwares especializados hasta cursos de estudios y certificaciones en
diferentes materias de seguridad informtica basados en los principales
estndares internacionales.
Conceptos fundamentales de la Seguridad
Informtica (1/5)
Podemos entender como seguridad una caracterstica de cualquier sistema
(informtico o no) que nos indica que ese sistema est libre de todo
peligro, dao o riesgo, y que es, en cierta manera, infalible.
Como esta caracterstica en los sistemas operativos o redes de
computadores es muy difcil de conseguir, se suaviza la definicin de
seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema
se comporte tal y como se espera de l) mas que de seguridad.
Se habla de sistemas fiables en lugar de hacerlo de sistemas
seguros.
Conceptos fundamentales de la Seguridad
Informtica (2/5)
Seguridad Informtica: un conjunto de mtodos y herramientas
destinados a proteger los bienes informticos de una institucin.
Confidencialidad: los objetos de un sistema solo pueden ser accedidos
por los elementos autorizados a ello.
Integridad: los objetos de un sistema solo pueden modificados por
elementos autorizados y de forma controlada.
Disponibilidad: los objetos de un sistema tienen que permanecer
accesibles a los elementos autorizados a ello; contrario a la negacin de
servicio.
Conceptos fundamentales de la Seguridad
Informtica (3/5)
Los equipos electrnicos han pasado a ser tratados co mo un electrodomstico
ms o simplemente un medio comn para diferentes usos, no siempre
relacionado explcitamente con el trabajo.
Todo esto producto de la disminucin de su costo, aumento en el rendimiento,
capacidad, mayor equilibrio entre la relacin precio-calidad. Si perdemos una
PC simplemente la sustituimos por otra o cambiamos los componentes
inservibles, pero nos hemos olvidado de algo!!!
Un sistema de computacin tiene tres componentes fundamentales: hardware,
software y datos.
El hardware y el software pueden ser caros pero fciles de reponer.
Los datos son generalmente el activo informtico ms preciado para cualquier
institucin.
Conceptos fundamentales de la Seguridad
Informtica (4/5)
Para analizar la seguridad de un sistema se debe pensar en la forma en que
el mismo pudiera sufrir determinada prdida o dao, para lo cual es
necesario identificar las debilidades del sistema.
Vulnerabilidad: es una debilidad en el sistema de seguridad.
Amenaza: grupo de circunstancias que tienen el potencial para causar algn
dao o prdida en los sistemas de computacin.
Alguien que explote una vulnerabilidad estara realizando un ataque
contra un sistema.
Conceptos fundamentales de la Seguridad
Informtica (5/5)
Para evitar ataques informticos se usan los denominados controles o
mecanismos de defensa como medida de proteccin.
Siendo un control una accin, dispositivo o procedimiento que elimina o
reduce una vulnerabilidad.
De manera general, se puede describir la relacin entre amenaza,
vulnerabilidad y control de la siguiente manera:
Una amenaza puede ser bloqueada aplicando un control a una
vulnerabilidad.
La esencia de la seguridad informtica es proteger la informacin,
la inmensa mayora de las afectaciones se producen mediante
ataques informticos a los sistemas de almacenamiento y
distribucin de la informacin.
Clasificacin general de ataques informticos
Intercepcin: acceso a la informacin por personas
no autorizadas. Es un ataque de tipo pasivo contra la
confidencialidad de la informacin.
Modificacin: acceso no autorizado a la informacin
en el que se produce una modificacin de la misma.
Es un ataque activo contra l a integridad de los datos.
Interrupcin: deja de funcionar total o parcialmente
un sistema informtico. Es un ataque activo contra la
disponibilidad de la informacin.
Clasificacin general de mecanismos de
defensa
Prevencin: aumentar la seguridad del sistema previniendo la ocurrencia
de violaciones a la seguridad. La utilizacin de un muro de seguridad es
un ejemplo de este tipo de control (Firewall ).
Deteccin: detectar la ocurrencia de una violacin a la seguridad en el
momento en que se produce la misma. Un ejemplo de este mecanismo de
defensa lo constituyen los sistemas detectores de intrusos (IDS).
Recuperacin: retornar el sistema a su normal funcionamiento despus
de una violacin. Las copias de respaldo son el ejemplo ms ilustrativo
(Backup).
Principios de seguridad informtica (1/2)
Mnimo privilegio: se deben otorgar los permisos estrictamente
necesarios para efectuar las acciones que se requieran, ni ms ni menos de
lo solicitado.
Eslabn ms dbil: la seguridad de un sistema es tan fuerte como su
parte ms dbil. Un atacante primero analiza cual es el punto ms dbil
del sistema y concentra sus esfuerzos en ese lugar.
Proporcionalidad: las medidas de seguridad deben estar en
correspondencia con lo que se protege y con el nivel de riesgo existente.
No sera lgico proteger con mltiples recursos un activo informtico que
no posee valor o que la probabilidad de ocurrencia de un ataque sobre el
mismo es muy baja.
Principios de seguridad informtica (2/2)
Dinamismo: la seguridad informtica no es un producto, es un proceso.
No se termina con la implementacin de los medios tecnolgicos, se
requiere permanentemente monitoreo y mantenimiento.
Participacin universal: la gestin de la seguridad informtica necesita
de la participacin de todo el personal de una institucin. La seguridad
que puede ser alcanzada mediante medios tcnicos es limitada y debiera
ser apoyada por una gestin y procedimientos adecuados, que involucren a
todos los individuos.
El trmino Hacker
Los hackers son expertos en alguna o varias ramas tcnicas relacionada
con las tecnologas de la informacin y las comunicaciones.
Por lo general se asocia a aquellas personas que tienen elevados
conocimientos de seguridad informtica.
Se pueden distinguir segn la clasificacin de sus acciones entre:
White Hats
Black Hats
Prcticamente lo que diferencia a uno u otro bando es el cdigo moral por
el que rigen su conducta.
Pasos a seguir por los atacantes
Inicialmente se podan clasificar en dos grupos:
Insiders (operadores, programadores, Data entry) que utilizaban sus
permisos para alterar archivos o registros.
Outsiders ingresaban a la red simplemente averiguando una contrasea
vlida.
A travs de los aos se han desarrollado nuevas formas cada vez ms
sofisticadas de ataque para explotar "agujeros.
A. Reconocimiento del Objetivo
B. Comprometimiento del Objetivo
C. Borrado de huellas
A. Reconocimiento del Objetivo
Implica la realizacin de un grupo de acciones activas y pasivas contra un sistema
para identificar los objetivos potenciales:
Coleccionar: Adquirir informacin relacionada con la institucin. Esto incluye
identificacin de la estructura de la empresa, personal, dominios de la red,
identificacin de direcciones de red.
Escanear: Proceso mediante el cual se identifican host o dispositivos activos
dentro del objetivo. Consta de varias fases mediante el empleo de paquetes ICMP,
TCP y UDP y el resultado ser un listado de host activos.
Enumerar: es el proceso mediante el cual se identifican todos los servicios que
se encuentran corriendo en cada host activo identificado, los software y las
versiones, y en general cualquier informacin disponible en el host, lo cual
permitir explotar vulnerabilidades especficas.
B. Comprometimiento del Objetivo
El objetivo de este paso es obtener acceso de administracin al sistema.
Consta de varias etapas donde lo primero es obtener algn tipo de acceso al
sistema y despus escalar privilegios hasta obtener permisos de administracin.
Compromiso inicial: se puede comprometer un servicio para obtener informacin
adicional ms all de lo que el servicio est diseado para proveer, por ejemplo una
lista completa de cuentas de usuario.
Escalar: significa ganar privilegios adicionales en el host remoto, lo cual
normalmente incluye obtener toda la informacin posible.
Mantener el acceso: se trata en este paso de eliminar las vulnerabilidades
encontradas para que otros no puedan hacer lo mismo, y mantener la posibilidad de
acceder al host cuando se desee.
C. Borrado de huellas
Se basa fundamentalmente en el ocultamiento de las acciones mediante la
limpieza de las trazas (logs) de los servicios y del sistema.
Clasificaciones de tipos de ataques
1. Ataques donde se explota directamente el factor humano.
Parten desde el concepto que el factor humano es el eslabn ms dbil de la
seguridad.
Se basa en la manipulacin de las personas para convencerlas de que realicen
acciones o actos que revelen la informacin necesaria para superar las
barreras de seguridad.
2. Monitorizacin.
3. Suplantacin de identidad.
4. Denegacin de Servicios.
1. Ataques donde se explota directamente el factor humano (1/3)
Ingeniera Social
La manipulacin de las personas para convencerlas de que ejecuten
acciones o actos que revelan todo lo necesario para superar las barreras de
seguridad.
Es una de las tcnicas ms usadas y efectivas a la hora de averiguar
nombres de usuarios y contrasea, por ejemplo:
puede llamarse a un usuario hacindose pasar por administrador de la red y
requerirle la contrasea con alguna excusa convincente.
podra enviarse un e-mail (falsificando la direccin origen a nombre del
Administrador) pidiendo al usuario que modifique su contrasea a una
palabra que el atacante suministra.
1. Ataques donde se explota directamente el factor humano (2/3)
Ingeniera Social Inversa
Est constituido fundamentalmente por tres partes :sabotaj e,anunci o y asistencia.
a. El hacker sabotea la red causando un problema.
Generacin de una falla en el funcionamiento normal del sistema.
Generalmente esta falla es fcil de solucionar pero puede ser difcil de encontrar por los
usuarios inexpertos (sabotaje).
Requiere que el intruso tenga un mnimo contacto con el sistema.
b. Anuncia de alguna forma convincente a la empresa que tiene la solucin adecuada e inmediata.
Comunicacin a los usuarios de que la solucin es brindada por el intruso (publicidad).
c. Cuando le llaman para q ue asista (arregle) el problema. Mediante una provisin de ayuda por parte
del intruso encubierto como servicio tcnico, lo que hace es recolectar la informacin que busca
entre los empleados.
La ISI es ms difcil de llevar a cabo y por lo general se aplica cuando los usuarios estn
alertados sobre las tcnicas de IS. Puede usarse en algunas situaciones especficas y despus
de mucha preparacin e investigacin por parte del intruso.
1. Ataques donde se explota directamente el factor humano (3/3)
Trashing o Cartoneo
Generalmente, un usuario anota su login y password en un papel y luego,
cuando lo recuerda, lo arroja a la basura.
Este procedimiento por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el
sistema..."nada se destruye, todo se transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
Clasificaciones de tipos de ataques
1. Ataques donde se explota directamente el factor humano
2. Monitorizacin
Se realizan para observar a la vctima y su sistema con el objetivo de establecer
sus vulnerabilidades y posibles formas de acceso futuro.
3. Suplantacin de identidad
4. Denegacin de Servicios
2. Monitorizacin (1/4)
Shoulder Surffing
Es la tcnica mas bsica para "robar" passwords, consiste en merodear a aquellas
personas que conocen el password que se quiere averiguar intentando ver si se
puede visualizar el momento en que el usuario teclea o escribe el password, ya
sea en el computador o en algn papel.
Existen tcnicas que son mucho ms modernas en las cuales se incluyen
programas residentes (Cain y Abel) que se encargan de monitorear las teclas que
se oprimen en el teclado o tambin utilizan cmaras en un punto elevado para
registrar lo que se teclea.
Esta parece ser una tcnica que carece de nivel tecnolgico, pero aunque no lo
crean esta tcnica se utiliza muchsimo al igual que la ingeniera social por eso es
la ms elemental al momento de intentar conseguir un password.
2. Monitorizacin (2/4)
Decoy o Seuelos
Se imita la solicitud de un logeo y el usuario desprevenido lo hace.
El programa guardar esta informacin y dejar paso a las actividades
normales del sistema.
La informacin recopilada ser utilizada por el atacante para futuras "visitas".
2. Monitorizacin (3/4)
Scanning
Es el mtodo por el que se descubren canales de comunicacin
susceptibles de ser utilizados por el intruso.
Se envan paquetes de varios protocolos a los puertos de la mquina
vctima y se deduce, segn la recepcin o extravo de los paquetes de
respuestas, qu servicios de ella estn ejecutndose.
Existen diferentes tipos de escaneo segn las tcnicas, puertos objetivos y
protocolos utilizados (nmap).
2. Monitorizacin (4/4)
Sniffing
Monitorear los paquetes que circulan por la red.
Pueden ser colocados tanto en una estacin de trabajo conectada a la red,
como a un equipo Router o a un Gateway de Internet, y esto puede ser
realizado por un usuario con legtimo acceso, o por un intruso que ha
ingresado por otras vas.
Cada maquina conectada a la red (mediante una placa con una direccin
nica) verifica la direccin destino de los paquetes TCP. Si estas direcciones
son iguales asume que el paquete enviado es para ella, caso contrario libera el
(
paquete para que otras placas lo analicen.
Un Sniffer Ethercap) consiste en colocar a la placa de red en un modo
llamado promiscuo, el cual desactiva el filtro de verificacin de direcciones y
por lo tanto todos los paquetes enviados a la red llegan a esta placa
(computadora donde est instalado el Sniffer).
3. Suplantacin de identidad
Virus de FAT: Estos virus atacan la FAT, que es el sector de un disco donde
se guarda la informacin de la ubicacin en este de las diferentes carpetas
y archivos.
Virus (7/7)
Segn la estructura y comportamiento
Virus encriptados: Estos virus se encriptan a s mismos para evitar ser
detectados por los antivirus.
Virus polimrficos: Son de los tipos ms difciles de detectar, ya que cada vez
que se ejecutan se encriptan de forma diferente, creando a la vez una gran
cantidad de copias del mismo.
Virus multipartes: Son considerados como virus muy peligrosos, ya que son
virus muy avanzados que pueden combinar mltiples sistemas de infeccin y
comportamiento: infeccin de archivos, del sector de arranque (boot) y ser
polimrficos, entre otras cosas.
Otros tipos de Malware (1/5)
(Pseudo virus)
Bombas lgicas: No se reproducen ni son programas en s mismos, si no
que se trata de cdigos ocultos dentro de otro programa con la finalidad de
destruir informacin y causar el mayor dao posible cuando se cumple
una condicin.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los
clientes, pero no ha podido comprobarse con seguridad.
Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario.
Estos evitan que un proceso malicioso sea visible en la lista de procesos del sistema o
que sus archivos sean visibles en el explorador de archivos. Este tipo de modificaciones
consiguen ocultar cualquier indicio de que el ordenador est infectado por un
malware.
Algunos programas maliciosos tambin contienen rutinas para evitar ser
borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser:
Existen dos procesos-fantasmas corriendo al mismo tiempo.
Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una
nueva instancia de este en cuestin de milisegundos.
La nica manera de eliminar ambos procesos-fantasma es eliminarlos
simultneamente, cosa muy difcil de realizar, o provocar un error del sistema
deliberadamente.
Rogue
Software que hace creer al usuario que la computadora est infectada por
algn tipo de virus u otro tipo de software malicioso. Esto induce al usuario
a pagar por un software intil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no necesita ese
software puesto que no est infectado.
Ransomware
Tambin llamados criptovirus o secuestradores, son programas que cifran
los archivos importantes para el usuario, hacindolos inaccesibles, y piden
que se pague un "rescate" para poder recibir la contrasea que permite
recuperar los archivos.
P2P
Un programa de deteccin heurstica que estudia un archivo en busca de
rastros y caractersticas conocidas que lo pueda sealar como malware.
Pero en el caso de los programas P2P, estos archivos no llegan enteros a
nuestro ordenador, sino en pedazos pequeos y desordenados que,
adems, pueden provenir de muy distintos orgenes.
Ante esta forma de distribucin, el antivirus no tiene absolutamente nada
que analizar hasta que se ha completado la descarga.
Malware o Malicious software
Las tcnicas empleadas por los virus vienen enfocadas a:
Garantizar su propagacin (Tcnicas de Propagacin) entre las que se puede
mencionar:
Los disquetes y medios de almacenamiento.
Correo electrnico.
IRC, Chats, las Pginas web y FTP.
Garantizar su defensa entre las que se puede mencionar:
Stealth u Ocultamiento.
Tunneling o Sobrepasamiento.
Autoencriptacin.
Polimorfismo y Armouring.
Normalmente se emplea una combinacin de varios controles para
asegurar los activos informticos.
Antivirus (1/4)
Los antivirus son programas cuya finalidad es prevenir la infeccin y
propagacin de los programas malignos.
Entre las tcnicas de bsqueda y proteccin contra programas
malignos empleadas por los antivirus se encuentran:
La Bsqueda de Cadenas,
Las Excepciones,
El Anlisis Heurstico,
La Proteccin Permanente,
La Vacunacin.
Antivirus (2/4)
Entre los aspectos a tener en cuenta para la seleccin de
un Antivirus se encuentran:
1. Capacidad de deteccin y reaccin ante nuevos cdigos malignos.
2. Presencia de distintos mtodos de deteccin y anlisis.
3. Deteccin mnima de falsos positivos.
4. Anlisis de las distintas vas de infeccin.
5. Chequeo del arranque y posibles cambios en el registro de
aplicaciones.
Antivirus (3/4)
Entre los aspectos a tener en cuenta para la seleccin de
un Antivirus se encuentran:
6. Actualizacin sistemtica y efectiva.
7. Velocidad de escaneo y monitoreo.
8. Respeto por el rendimiento normal de los equipos.
9. Buena documentacin y ayuda.
10. Disposicin de un equipo de soporte tcnico capaz de responder en
un tiempo mnimo.
11. Cuenta con herramientas propias que permiten una configuracin,
administracin y mantenimiento centralizada.
Antivirus (4/4)
Existen varias instituciones y organizaciones especializadas en
realizar evaluaciones de los productos antivirus atendiendo a estos
criterios mencionados. Algunas de las principales referencias con
relacin a los productos antivirus son:
Premios de Virus Bulletin (http://www.virusbtn.com )
Certificaciones del ICSA Lab (http://www.icsalabs.com )
Certificacin CheckMark (http://www.westcoastlabs.org )
Comparacin de antivirus (http://www.av-comparatives.org )
Prueba de deteccin de VirusTotal (http://www.virustotal.com )
Informacin general (http://www.viruslist.com )
Conclusiones (1/2)
La seguridad informtica puede definirse como un conjunto de mtodos y
herramientas destinados a proteger los bienes informticos de una
institucin, y tiene como objetivo mantener la confidencialidad, integridad
y disponibilidad de la informacin.
Las amenazas a un sistema informtico pueden ser muy diversas pero se
clasifican de manera general en ataques de intercepcin, modificacin e
interrupcin. Para prevenir estos ataques se emplean mecanismos de
defensa que pueden ser preventivos, de deteccin o de recuperacin.
Conclusiones (2/2)
Existen principios bsicos relacionados con la seguridad infor mtica que
deben seguirse en todo momento para lograr un sistema de seguridad
robusto. Es esencial analizar la seguridad informtica como un proceso
dinmico, el hecho de que hoy seamos seguros no implica que maana lo
sigamos siendo. Para que la seguridad sea efectiva esta debe integrar
tecnologa, procesos e individuos. La seguridad no es un problema
tecnolgico solamente, es un problema de todos.
Los ataques a los sistemas son muy variados y pueden tener consecuencias
que van desde el robo y la prdida de informacin hasta la inhabilitacin
de los servicios.
Se hace necesario conocer las distintas modalidades de ataques que
aparecen cada da y mantenerse actualizado en todos los temas de
seguridad.
Bibliografa
Charles P., S. L.. Security in Computing. : Prentice Hall, 2006.
Shinde, D. L.. Prevencin y Deteccin de Delitos Informticos.
MULTIMEDIA, A. (Ed.). : Syngress Publishing, Inc, 2003.
Ataques informticos y productos antivirus
1. Formas de realizar la mitigacin de algunos ataques informticos.
Suplantacin de identidad.
Ataques de denegacin de servicios.
2. Analizar las posibilidades que brinda el software Wireshark para detectar ataques o problemas en
la red que puedan menguar la seguridad informtica.
3. Afectaciones producidas por los virus y ataques informticos en general, as como un listado de
cuales fueron sus incidencias por tipos y posibles tendencias hacia el ao 2014.
4. Comparativa del 2014 entre los diferentes productos antivirus.
5.
Exponer por equipos las caractersticas de las herramientas que ofrecen las compaas que
producen
Nortonantivirus, teniendo en cuenta siempre que sea posible la versin corporativa.
AVG
Avira
Kaspersky
Eset
Panda
BitDefender