Está en la página 1de 8

Los antivirus son programas cuyo objetivo es

detectar o eliminar virus informticos.


Nacieron durante la dcada de 1980. Con el
transcurso del tiempo, la aparicin de
sistemas operativos ms avanzados e internet,
ha hecho que los antivirus hayan evolucionado
hacia programas ms avanzados que no slo
buscan detectar virus informticos, sino
bloquearlos, desinfectar archivos y prevenir
una infeccin de los mismos. Actualmente son
capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits,
etc.

El antivirus es un programa que ayuda a


proteger su computadora contra la mayora
de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su ordenador.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces,
anular
o
remover
los
virus
de
la
computadora.
Los antivirus actuales cuentan con vacunas especficas para decenas de miles de plagas virtuales
conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los
virus,
worms
y
trojans
antes
que
ellos
infecten
el
sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y
comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y reas
del
sistema
o
disco
rgido.
El antivirus debe ser actualizado frecuentemente, pues con tantos cdigos maliciosos siendo
descubiertos todos los das, los productos pueden hacerse obsoletos rpidamente. Algunos

antivirus pueden ser configurados para que se actualicen automticamente. En este caso, es
aconsejable que esta opcin est habilitada.

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se

caracteriza por anticiparse a la infeccin, previnindola. De esta manera, permanecen en la


memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de identificar

determinados programas infecciosos que afectan al sistema. Los virus identificadores


tambin rastrean secuencias de bytes de cdigos especficos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con los

identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propsito


de esta clase de antivirus es descontaminar un sistema que fue infectado, a travs de la
eliminacin de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
deteccin de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el acceso a

un determinado sistema, actuando como muro defensivo. Tienen bajo su control el trfico
de entrada y salida de una computadora, impidiendo la ejecucin de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y

descartar aquellos programas espas que se ubican en la computadora de manera oculta.


ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o

emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados

desde una direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar
esta clase de mensajes y eliminarlos de forma automtica.

De los softwares antivirus ms conocidos podemos destacar AVG Antivirus, uno de los
ms populares, con casi 100 millones de usuarios en todo el mundo, y el famossimo
NOD32, otro clsico.

Tambin es necesario destacar las cualidades de Avast! Antivirus, quizs uno de los ms
efectivos del mercado.

Existen dos grandes grupos de propagacin:

Los virus cuya instalacin el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida
Los gusanos, con los que el programa malicioso acta replicndose a travs de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperacin del mismo.

Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.

Slo deteccin: son vacunas que


slo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o
desinfectarlos.
Deteccin y desinfeccin: son
vacunas que detectan archivos infectados y
que pueden desinfectarlos.
Deteccin y aborto de la accin:
son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
Comparacin por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si estn
infectados.
Comparacin
de firmas de
archivo: son vacunas que comparan las firmas de los atributos guardados en tu
equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema operativo.

La planificacin consiste en tener preparado un plan de contingencia en caso de que una


emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para
reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus
puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado
completo, rpido o de vulnerabilidad segn elija el usuario.

El software es otro de los elementos clave en la parte de planificacin. Se debera tener en


cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca
menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de
software es una medida que va implcita. Asimismo, tener controlado el software
asegura la calidad de la procedencia del mismo (no debera permitirse software
pirata o sin garantas). En todo caso un inventario de software proporciona un
mtodo correcto de asegurar la reinstalacin en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
mtodos de conexin a Internet requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una
vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de
instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo
una seguridad extra.

Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin de filtrado y deteccin ah donde la incidencia es ms claramente identificable.
Sin perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Esta es la primera barrera de proteccin de la red.


Antivirus.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para
la generacin de discos de recuperacin y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de las inversiones en hardware
realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy
til. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurar una reduccin importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.
Firewalls.
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo
reducir la instalacin de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona
no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software.
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas web, y la
entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas
computadoras emplean programas que pueden ser reemplazados por alternativas ms
seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el
software, valorar su utilidad.
Centralizacin y backup.
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de
software, centralizacin del mismo y la capacidad de generar instalaciones rpidas
proporcionan mtodos adicionales de seguridad. Es importante tener localizado dnde se
sita la informacin en la empresa. De esta forma podemos realizar las copias de seguridad

de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms
expuesta a las contingencias de virus.
Empleo de sistemas operativos ms seguros.
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con
arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que


no introducir passwords seguras en una empresa no entraa riesgos pues Quin
va a querer obtener informacin ma? Sin embargo, dado que los mtodos de
contagio se realizan por medio de programas automticos, desde unas mquinas a
otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto
abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el


antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las computadoras
aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una


limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un
firewall) y otras de conexiones que realiz (de las que no me protege).

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la


fecha. Puede que est protegido contra ataques directamente hacia el ncleo, pero si
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un
ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra
una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos ms atacados.


Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows
de Microsoft.

BIBLIOGRAFIA.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-unantivirus.php