Académique Documents
Professionnel Documents
Culture Documents
MTODOS DE CONTAGIO
E x i s te n d o s g r a n d e s g r u p o s d e p r o p a g a c i n : l o s v i r u s c u ya
i n s t a l a c i n e l u s u a r i o , e n u n m o m e n to d a d o , e j e c u t a o a c e p t a
d e fo r m a i n a d v e r t i d a ; y l o s g u s a n o s , c o n l o s q u e e l p r o g r a m a
m a l i c i o s o a c t a r e p l i c n d o s e a t r av s d e l a s r e d e s .
E n c u a l q u i e r a d e l o s d o s c a s o s , e l s i s te m a o p e r a t i v o i n f e c t a d o
comienza a sufrir una serie de comportamientos anmalos o no
p r e v i s to s . D i c h o s c o m p o r t a m i e n t o s s o n l o s q u e d a n l a t r a z a d e l
problema y tienen que permitir la recuperacin del mismo.
D e n t r o d e l a s c o n t a m i n a c i o n e s m s f r e c u e n t e s p o r i n te r a c c i n
del usuario estn las siguientes:
M e n s a j e s q u e e j e c u t a n a u to m t i c a m e n t e p r o g r a m a s , c o m o e l
programa de correo que abre directamente un archivo adjunto.
I n g e n i e r a s o c i a l , m e n s a j e s c o m o E j e c u t e e s te p r o g r a m a y
gane un premio.
E n t r a d a d e i n fo r m a c i n e n d i s c o s d e ot r o s u s u a r i o s i n f e c t a d o s .
I n s t a l a c i n d e s o f t w a r e q u e p u e d a c o n te n e r u n o o v a r i o s
programas maliciosos.
A t r av s d e u n i d a d e s e x t r a b l e s d e a l m a c e n a m i e n t o ,
como memorias USB.
PLANIFICACION
LA PLANIFICACIN CONSISTE EN TENER PREPARADO UN
PLAN DE CONTINGENCIA EN CASO DE QUE UNA
EMERGE NCIA DE VIRUS SE PRODUZCA , AS COMO
DISPONER AL PERSONAL DE LA FORMACIN ADECUADA
PARA REDUCIR AL MXIMO LAS ACCIONES QUE PUEDAN
PRESENTAR CUALQUIER TIPO DE RIESGO. CADA ANTIVIRUS
PUEDE PLANEAR LA DEFENSA DE UNA MANERA , ES DECIR,
UN ANTIVIRUS PUEDE HACER UN ESCANEADO COMPLETO,
RPIDO O DE VULNERABILIDAD SEGN ELIJA EL USUARIO.
Consideraciones de software
El software es otro de los elementos clave en la
parte de planificacin. Se debera tener en cuenta la
siguiente lista de comprobaciones para tu
seguridad:
Tener el software indispensable para el
funcionamiento de la actividad, nunca menos pero
tampoco ms. Tener controlado al personal en
cuanto a la instalacin de software es una medida
que va implcita. Asimismo, tener controlado el
software asegura la calidad de la procedencia del
mismo (no debera permitirse software pirata o sin
garantas). En todo caso un inventario de software
proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre.
Disponer del software de seguridad adecuado. Cada
actividad, forma de trabajo y mtodos de conexin a
Internet requieren una medida diferente de
aproximacin al problema. En general, las
soluciones domsticas, donde nicamente hay un
equipo expuesto, no son las mismas que las
soluciones empresariales.
Mtodos de instalacin rpidos. Para permitir la
reinstalacin rpida en caso de contingencia.
Asegurar licencias. Determinados softwares imponen
mtodos de instalacin de una vez, que dificultan la
reinstalacin rpida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con
el fabricante mtodos rpidos de instalacin.
Buscar alternativas ms seguras.
Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es
imprescindible conocer si se puede encontrar una
alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visin clara del
funcionamiento de la red permite poner
puntos de verificacin de filtrado y deteccin
ah donde la incidencia es ms claramente
identificable. Sin perder de vista otros
puntos de accin es conveniente:
Mantener al mximo el nmero de recursos
de red en modo de slo lectura. De esta
forma se impide que computadoras
infectadas los propaguen.
Centralizar los datos. De forma que
detectores de virus en modo batch puedan
trabajar durante la noche.
Realizar filtrados de firewall de red. Eliminar
los programas que comparten datos, como
pueden ser los P2P; Mantener esta poltica
de forma rigurosa, y con el consentimiento
de la gerencia.
Reducir los permisos de los usuarios al
mnimo, de modo que slo permitan el
trabajo diario.
Controlar y monitorizar el acceso a Internet.
Para poder detectar en fases de recuperacin
cmo se ha introducido el virus, y as
determinar los pasos a seguir.
E s c o nv e n i e n t e d i s p o n e r d e u n a
licencia activa de antivirus. Dicha
licencia se emplear para la
generacin de discos de recuperacin
y emergencia. Sin embargo, no se
recomienda en una red el uso
continuo de antivirus.
E l m ot i v o r a d i c a e n l a c a n t i d a d d e
recursos que dichos programas
o b t i e n e n d e l s i s te m a , r e d u c i e n d o e l
v a l o r d e l a s i nv e r s i o n e s
en hardware realizadas. Aunque si los
r e c u r s o s s o n s u f i c i e n t e s , e s te e x t r a
de seguridad puede ser muy til.
Sin embargo, los filtros de correos
c o n d e te c t o r e s d e v i r u s s o n
i m p r e s c i n d i b l e s , ya q u e d e e s t a f o r m a
se asegurar una reduccin
importante de elecciones de usuarios
no entrenados que pueden poner en
riesgo la red.
E x i s te n i d e a s i n s t a l a d a s p o r p a r te d e l a s e m p r e s a s d e a n t i v i r u s p a r te e n l a c u l t u r a p o p u l a r
q u e n o ay u d a n a m a n te n e r l a s e g u r i d a d d e l o s s i s te m a s d e i n fo r m a c i n .
M i s i s t e m a n o e s i m p o r t a n t e p a r a u n c r a c k e r . E s te te m a s e b a s a e n l a i d e a d e q u e n o
introducir passwords seguras en una empresa no entraa riesgos pues Quin va a
q u e r e r o b te n e r i n fo r m a c i n m a ? S i n e m b a r g o , d a d o q u e l o s m to d o s d e c o n t a g i o s e
r e a l i z a n p o r m e d i o d e p r o g r a m a s a u to m t i c o s , d e s d e u n a s m q u i n a s a o t r a s , e s to s n o
d i s t i n g u e n b u e n o s d e m a l o s , i n te r e s a n t e s d e n o i n te r e s a n t e s . Po r t a n to a b r i r s i s te m a s y
d e j a r l o s s i n c l av e s e s f a c i l i t a r l a v i d a a l o s v i r u s .
E s t o y p r o t e g i d o p u e s n o a b r o a r c h i v o s q u e n o c o n o z c o . E s to e s f a l s o , p u e s e x i s te n
m l t i p l e s fo r m a s d e c o n t a g i o , a d e m s l o s p r o g r a m a s r e a l i z a n a c c i o n e s s i n l a s u p e r v i s i n
d e l u s u a r i o p o n i e n d o e n r i e s g o l o s s i s te m a s .
C o m o t e n g o a n t i v i r u s e s t oy p r o t e g i d o . n i c a m e n t e e s toy p r ote g i d o m i e n t r a s e l a n t i v i r u s
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
c a p a c e s d e d e te c t a r to d a s l a s p o s i b l e s fo r m a s d e c o n t a g i o e x i s te n t e s , n i l a s n u e v a s q u e
p u d i e r a n a p a r e c e r c o n fo r m e l a s c o m p u t a d o r a s a u m e n t e n l a s c a p a c i d a d e s d e
comunicacin.
C o m o d i s p o n g o d e u n f i r e w a l l n o m e c o n t a g i o . E s to n i c a m e n t e p r o p o r c i o n a u n a l i m i t a d a
c a p a c i d a d d e r e s p u e s t a . L a s fo r m a s d e i n fe c t a r s e e n u n a r e d s o n m l t i p l e s . U n a s
p r o v i e n e n d i r e c t a m e n t e d e a c c e s o s a m i s i s te m a ( d e l o q u e p r ote g e u n f i r e wa l l ) y o t r a s
d e c o n e x i o n e s q u e r e a l i z ( d e l a s q u e n o m e p r ote g e ) . E m p l e a r u s u a r i o s c o n a l to s
p r i v i l e g i o s p a r a r e a l i z a r c o n e x i o n e s t a m p o c o ay u d a .
Te n g o u n s e r v i d o r w e b c u y o s i s t e m a o p e r a t i v o e s u n U N I X a c t u a l i z a d o a l a f e c h a . P u e d e
q u e e s te p r ote g i d o c o n t r a a t a q u e s d i r e c t a m e n t e h a c i a e l n c l e o , p e r o s i a l g u n a d e l a s
a p l i c a c i o n e s we b ( P H P, Pe r l , C p a n e l , e t c . ) e s t d e s a c t u a l i z a d a , u n a t a q u e s o b r e
algn script de dicha aplicacin puede permitir que el atacante abra una shell y por
ende ejecutar comandos en el UNIX.