Vous êtes sur la page 1sur 5

Solano Barbosa Guadalupe Isabel

Unidad Acadmica de Derecho

Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar o eliminar virus
informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la
aparicin de sistemas operativos ms avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas ms avanzados que no slo buscan
detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una
infeccin de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.
Un antivirus es un programa informtico que tiene el propsito de detectar y eliminar
virus y otros programas perjudiciales antes o despus de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informticos que suelen
ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de
un ordenador y que cumplen diversas funciones dainas para el sistema. Entre ellas,
robo y prdida de informacin, alteracin del funcionamiento, disrupcin del sistema
y propagacin hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseados como medida de
proteccin y seguridad para resguardar los datos y el funcionamiento de sistemas
informticos caseros y empresariales de aquellas otras aplicaciones conocidas
comnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el
correcto desempeo de las computadoras.
Un programa de proteccin de virus tiene un funcionamiento comn que a menudo
compara el cdigo de cada archivo que revisa con una base de datos de cdigos de
virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento
perjudicial para el sistema. Tambin puede reconocer un comportamiento o patrn de
conducta tpico de un virus. Los antivirus pueden registrar tanto los archivos que se
encuentran adentro del sistema como aquellos que procuran ingresar o interactuar
con el mismo.

Solano Barbosa Guadalupe Isabel


Unidad Acadmica de Derecho

Mtodos de Contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario, en
un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas, como el programa de correo


que abre directamente un archivo adjunto.

Ingeniera social, mensajes como Ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software que pueda contener uno o varios programas maliciosos.

A travs de unidades extrables de almacenamiento, como memorias USB.

Seguridad y mtodos
de proteccin
Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de vacunas

Slo deteccin: son vacunas que slo actualizan archivos infectados, sin embargo,
no pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.

Solano Barbosa Guadalupe Isabel


Unidad Acadmica de Derecho

Comparacin de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema operativo.
Copias de seguridad (pasivo)

Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y


la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberan disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.

Copias de seguridad
Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y
la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberan disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.

Solano Barbosa Guadalupe Isabel


Unidad Acadmica de Derecho

Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que
una emergencia de virus se produzca, as como disponer al personal de la formacin
adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de
software
El software es otro de los elementos clave en la parte de planificacin. Se debera
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca
menos pero tampoco ms. Tener controlado al personal en cuanto a la
instalacin de software es una medida que va implcita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debera permitirse software pirata o sin garantas). En todo caso un inventario
de software proporciona un mtodo correcto de asegurar la reinstalacin en
caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo
y mtodos de conexin a Internet requieren una medida diferente de
aproximacin al problema. En general, las soluciones domsticas, donde
nicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso
de contingencia.
4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin
de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos
rpidos de instalacin.

Solano Barbosa Guadalupe Isabel


Unidad Acadmica de Derecho

5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad


de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.

Consideraciones de
la red

Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin de filtrado y deteccin ah donde la incidencia es ms claramente
identificable. Sin perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De
esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y
con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a
seguir.

Vous aimerez peut-être aussi