Vous êtes sur la page 1sur 10

En informtica los antivirus son programas cuyo objetivo es

detectar o eliminar virus informticos. Nacieron durante la


dcada de 1980. Con el transcurso del tiempo, la aparicin
desistemas operativos ms avanzados e internet, ha hecho
que los antivirus hayan evolucionado hacia programas ms
avanzados que no slo buscan detectar virus informticos,
sino bloquearlos, desinfectar archivos y prevenir una infeccin
de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits,
etc

MTODOS DE CONTAGIO
E x i s te n d o s g r a n d e s g r u p o s d e p r o p a g a c i n : l o s v i r u s c u ya
i n s t a l a c i n e l u s u a r i o , e n u n m o m e n to d a d o , e j e c u t a o a c e p t a
d e fo r m a i n a d v e r t i d a ; y l o s g u s a n o s , c o n l o s q u e e l p r o g r a m a
m a l i c i o s o a c t a r e p l i c n d o s e a t r av s d e l a s r e d e s .
E n c u a l q u i e r a d e l o s d o s c a s o s , e l s i s te m a o p e r a t i v o i n f e c t a d o
comienza a sufrir una serie de comportamientos anmalos o no
p r e v i s to s . D i c h o s c o m p o r t a m i e n t o s s o n l o s q u e d a n l a t r a z a d e l
problema y tienen que permitir la recuperacin del mismo.
D e n t r o d e l a s c o n t a m i n a c i o n e s m s f r e c u e n t e s p o r i n te r a c c i n
del usuario estn las siguientes:
M e n s a j e s q u e e j e c u t a n a u to m t i c a m e n t e p r o g r a m a s , c o m o e l
programa de correo que abre directamente un archivo adjunto.
I n g e n i e r a s o c i a l , m e n s a j e s c o m o E j e c u t e e s te p r o g r a m a y
gane un premio.
E n t r a d a d e i n fo r m a c i n e n d i s c o s d e ot r o s u s u a r i o s i n f e c t a d o s .
I n s t a l a c i n d e s o f t w a r e q u e p u e d a c o n te n e r u n o o v a r i o s
programas maliciosos.
A t r av s d e u n i d a d e s e x t r a b l e s d e a l m a c e n a m i e n t o ,
como memorias USB.

SEGURIDAD Y MTODOS DE PROTECCIN


L o s m to d o s p a r a c o n te n e r o r e d u c i r l o s r i e s g o s a s o c i a d o s a l o s v i r u s p u e d e n s e r l o s
denominados activos o pasivos.
Tipos de vacunas
S l o d e t e c c i n : s o n v a c u n a s q u e s l o a c t u a l i z a n a r c h i v o s i n fe c t a d o s , s i n e m b a r g o , n o
p u e d e n e l i m i n a r l o s o d e s i n fe c t a r l o s .
D e t e c c i n y d e s i n f e c c i n : s o n v a c u n a s q u e d e te c t a n a r c h i v o s i n fe c t a d o s y q u e p u e d e n
desinfectarlos.
D e t e c c i n y a b o r t o d e l a a c c i n : s o n v a c u n a s q u e d e te c t a n a r c h i v o s i n f e c t a d o s y
detienen las acciones que causa el virus.
C o m p a r a c i n p o r f i r m a s : s o n v a c u n a s q u e c o m p a r a n l a s fi r m a s d e a r c h i v o s s o s p e c h o s o s
p a r a s a b e r s i e s t n i n fe c t a d o s .
C o m p a r a c i n d e f i r m a s d e a r c h i v o : s o n v a c u n a s q u e c o m p a r a n l a s f i r m a s d e l o s a t r i b u to s
guardados en tu equipo.
P o r m t o d o s h e u r s t i c o s : s o n v a c u n a s q u e u s a n m to d o s h e u r s t i c o s p a r a c o m p a r a r
archivos.
Invocado por el usuario : son vacunas que se activan instantneamente con el usuario.
Invocado por la actividad del sistema : son vacunas que se activan instantneamente por
l a a c t i v i d a d d e l s i s te m a o p e r a t i v o .
Copias de seguridad (pasivo)
M a n te n e r u n a p o l t i c a d e c o p i a s d e s e g u r i d a d g a r a n t i z a l a r e c u p e r a c i n d e l o s d a to s y l a
r e s p u e s t a c u a n d o n a d a d e l o a n te r i o r h a f u n c i o n a d o .
A s i m i s m o , l a s e m p r e s a s d e b e r a n d i s p o n e r d e u n p l a n y d e t a l l e d e to d o e l s o f t wa r e
i n s t a l a d o p a r a te n e r u n p l a n d e c o n t i n g e n c i a e n c a s o d e p r o b l e m a s .

PLANIFICACION
LA PLANIFICACIN CONSISTE EN TENER PREPARADO UN
PLAN DE CONTINGENCIA EN CASO DE QUE UNA
EMERGE NCIA DE VIRUS SE PRODUZCA , AS COMO
DISPONER AL PERSONAL DE LA FORMACIN ADECUADA
PARA REDUCIR AL MXIMO LAS ACCIONES QUE PUEDAN
PRESENTAR CUALQUIER TIPO DE RIESGO. CADA ANTIVIRUS
PUEDE PLANEAR LA DEFENSA DE UNA MANERA , ES DECIR,
UN ANTIVIRUS PUEDE HACER UN ESCANEADO COMPLETO,
RPIDO O DE VULNERABILIDAD SEGN ELIJA EL USUARIO.

Consideraciones de software
El software es otro de los elementos clave en la
parte de planificacin. Se debera tener en cuenta la
siguiente lista de comprobaciones para tu
seguridad:
Tener el software indispensable para el
funcionamiento de la actividad, nunca menos pero
tampoco ms. Tener controlado al personal en
cuanto a la instalacin de software es una medida
que va implcita. Asimismo, tener controlado el
software asegura la calidad de la procedencia del
mismo (no debera permitirse software pirata o sin
garantas). En todo caso un inventario de software
proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre.
Disponer del software de seguridad adecuado. Cada
actividad, forma de trabajo y mtodos de conexin a
Internet requieren una medida diferente de
aproximacin al problema. En general, las
soluciones domsticas, donde nicamente hay un
equipo expuesto, no son las mismas que las
soluciones empresariales.
Mtodos de instalacin rpidos. Para permitir la
reinstalacin rpida en caso de contingencia.
Asegurar licencias. Determinados softwares imponen
mtodos de instalacin de una vez, que dificultan la
reinstalacin rpida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con
el fabricante mtodos rpidos de instalacin.
Buscar alternativas ms seguras.
Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es
imprescindible conocer si se puede encontrar una
alternativa que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.

Consideraciones de la red
Disponer de una visin clara del
funcionamiento de la red permite poner
puntos de verificacin de filtrado y deteccin
ah donde la incidencia es ms claramente
identificable. Sin perder de vista otros
puntos de accin es conveniente:
Mantener al mximo el nmero de recursos
de red en modo de slo lectura. De esta
forma se impide que computadoras
infectadas los propaguen.
Centralizar los datos. De forma que
detectores de virus en modo batch puedan
trabajar durante la noche.
Realizar filtrados de firewall de red. Eliminar
los programas que comparten datos, como
pueden ser los P2P; Mantener esta poltica
de forma rigurosa, y con el consentimiento
de la gerencia.
Reducir los permisos de los usuarios al
mnimo, de modo que slo permitan el
trabajo diario.
Controlar y monitorizar el acceso a Internet.
Para poder detectar en fases de recuperacin
cmo se ha introducido el virus, y as
determinar los pasos a seguir.

E s c o nv e n i e n t e d i s p o n e r d e u n a
licencia activa de antivirus. Dicha
licencia se emplear para la
generacin de discos de recuperacin
y emergencia. Sin embargo, no se
recomienda en una red el uso
continuo de antivirus.
E l m ot i v o r a d i c a e n l a c a n t i d a d d e
recursos que dichos programas
o b t i e n e n d e l s i s te m a , r e d u c i e n d o e l
v a l o r d e l a s i nv e r s i o n e s
en hardware realizadas. Aunque si los
r e c u r s o s s o n s u f i c i e n t e s , e s te e x t r a
de seguridad puede ser muy til.
Sin embargo, los filtros de correos
c o n d e te c t o r e s d e v i r u s s o n
i m p r e s c i n d i b l e s , ya q u e d e e s t a f o r m a
se asegurar una reduccin
importante de elecciones de usuarios
no entrenados que pueden poner en
riesgo la red.

E x i s te n i d e a s i n s t a l a d a s p o r p a r te d e l a s e m p r e s a s d e a n t i v i r u s p a r te e n l a c u l t u r a p o p u l a r
q u e n o ay u d a n a m a n te n e r l a s e g u r i d a d d e l o s s i s te m a s d e i n fo r m a c i n .
M i s i s t e m a n o e s i m p o r t a n t e p a r a u n c r a c k e r . E s te te m a s e b a s a e n l a i d e a d e q u e n o
introducir passwords seguras en una empresa no entraa riesgos pues Quin va a
q u e r e r o b te n e r i n fo r m a c i n m a ? S i n e m b a r g o , d a d o q u e l o s m to d o s d e c o n t a g i o s e
r e a l i z a n p o r m e d i o d e p r o g r a m a s a u to m t i c o s , d e s d e u n a s m q u i n a s a o t r a s , e s to s n o
d i s t i n g u e n b u e n o s d e m a l o s , i n te r e s a n t e s d e n o i n te r e s a n t e s . Po r t a n to a b r i r s i s te m a s y
d e j a r l o s s i n c l av e s e s f a c i l i t a r l a v i d a a l o s v i r u s .
E s t o y p r o t e g i d o p u e s n o a b r o a r c h i v o s q u e n o c o n o z c o . E s to e s f a l s o , p u e s e x i s te n
m l t i p l e s fo r m a s d e c o n t a g i o , a d e m s l o s p r o g r a m a s r e a l i z a n a c c i o n e s s i n l a s u p e r v i s i n
d e l u s u a r i o p o n i e n d o e n r i e s g o l o s s i s te m a s .
C o m o t e n g o a n t i v i r u s e s t oy p r o t e g i d o . n i c a m e n t e e s toy p r ote g i d o m i e n t r a s e l a n t i v i r u s
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
c a p a c e s d e d e te c t a r to d a s l a s p o s i b l e s fo r m a s d e c o n t a g i o e x i s te n t e s , n i l a s n u e v a s q u e
p u d i e r a n a p a r e c e r c o n fo r m e l a s c o m p u t a d o r a s a u m e n t e n l a s c a p a c i d a d e s d e
comunicacin.
C o m o d i s p o n g o d e u n f i r e w a l l n o m e c o n t a g i o . E s to n i c a m e n t e p r o p o r c i o n a u n a l i m i t a d a
c a p a c i d a d d e r e s p u e s t a . L a s fo r m a s d e i n fe c t a r s e e n u n a r e d s o n m l t i p l e s . U n a s
p r o v i e n e n d i r e c t a m e n t e d e a c c e s o s a m i s i s te m a ( d e l o q u e p r ote g e u n f i r e wa l l ) y o t r a s
d e c o n e x i o n e s q u e r e a l i z ( d e l a s q u e n o m e p r ote g e ) . E m p l e a r u s u a r i o s c o n a l to s
p r i v i l e g i o s p a r a r e a l i z a r c o n e x i o n e s t a m p o c o ay u d a .
Te n g o u n s e r v i d o r w e b c u y o s i s t e m a o p e r a t i v o e s u n U N I X a c t u a l i z a d o a l a f e c h a . P u e d e
q u e e s te p r ote g i d o c o n t r a a t a q u e s d i r e c t a m e n t e h a c i a e l n c l e o , p e r o s i a l g u n a d e l a s
a p l i c a c i o n e s we b ( P H P, Pe r l , C p a n e l , e t c . ) e s t d e s a c t u a l i z a d a , u n a t a q u e s o b r e
algn script de dicha aplicacin puede permitir que el atacante abra una shell y por
ende ejecutar comandos en el UNIX.

EN LA ERA DE LA INFORMACIN ES IMPORTANTE TOMAR EN CUENTA


LOS RIESGOS A LOS QUE EL SOFT WARE Y HARDWARE ESTN
EXPUESTOS Y AUN MS IMPORTANTE, INFORMARSE SOBRE LAS
OPCIONES EN EL MERCADO PARA PREVENIR LOS DAOS QUE SE
PUEDAN PRODUCIR COMO EFECTO DE RIESGOS COMO LOS VIRUS Y EL
MALWARE.

JUAN ABRAHAN NAVA


BELLO

Vous aimerez peut-être aussi