Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virus del Fichero. Infectan programas o ficheros ejecutables (ficheros con extensiones .exe
y .com). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT. La Tabla de Asignacin de Ficheros (FAT) es la seccin de un disco utilizada
para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para
el normal funcionamiento del ordenador.
Mtodos de contagio
Existen dos grandes grupos de propagacin:
Los virus cuya instalacin, el usuario en un momento dado ejecuta o acepta de forma
inadvertida.
Los gusanos, con los que el programa malicioso acta replicndose a travs de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniera social, mensajes como: Ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software que pueda contener uno o varios programas maliciosos.
Unidades extrables de almacenamiento (USB).
ANTIVIRUS
Los antivirus son una herramienta cuyo objetivo es detectar y eliminar virus informticos.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo
buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin
de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Tipos de antivirus
En el mercado podemos acceder a dos tipos de antivirus:
Antivirus en Lnea (por medio de Internet). No proporcionan proteccin, slo sirven para
hacer un anlisis y detectar la presencia de virus. No hay que instalarlo en el ordenador, sino
que el usuario accede a la pgina Web del antivirus y procede a la bsqueda de virus en su
ordenador. Slo funcionan cuando se entra en la pgina Web de la aplicacin. No protegen
su ordenador permanentemente. Es de utilidad para saber si el sistema est infectado.
Slo deteccin: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.
Comparacin de signatura de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantneamente
por la actividad del sistema windows xp/vista
Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en
cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad. Tener
controlado al personal en cuanto a la instalacin de software es una medida que va
implcita. As mismo tener controlado el software, asegura la calidad de la
procedencia del mismo (no debera permitirse software pirata o sin garantas). En
todo caso un inventario de software proporciona un mtodo correcto de asegurar la
reinstalacin en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
mtodos de conexin a Internet requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados software imponen mtodos de instalacin de una
vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de
instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo
una seguridad extra.
Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin filtrada y deteccin ah donde la incidencia es ms claramente identificable. Sin
perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
Formacin: Del usuario
Esta es la primera barrera de proteccin de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para
la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy til.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de
esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados
que pueden poner en riesgo la red.
4
Firewalls
Artculo principal: Cortafuegos (informtica)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir
la instalacin de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no
autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada
de ficheros desde discos, o de PC que no estn en la empresa (porttiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de
generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener identificado donde tenemos localizada la informacin en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las
contingencias de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta
a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que
no ayudan a mantener la seguridad de los sistemas de informacin.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que
no introducir passwords seguras en una empresa no entraa riesgos pues Quin va
a querer obtener informacin ma?. Sin embargo dado que los mtodos de contagio
se realizan por medio de programas automticos, desde unas mquinas a otras, estos
no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen mltiples formas de contagio, adems los programas realizan acciones sin la
supervisin del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las computadoras
aumenten las capacidades de comunicacin.
Como dispongo de un firewall no me contagio. Esto nicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall)
y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco ayuda.
5