Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Antivirus
Antivirus
Ir a la navegaci�nIr a la b�squeda
Commons-emblem-issue.svg
En este art�culo sobre inform�tica se detectaron varios problemas, por favor,
ed�talo para mejorarlo:
No tiene una redacci�n neutral. Por favor, discute este problema en la discusi�n.
Necesita referencias adicionales para su verificaci�n.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011.
No debe confundirse con Antiviral.
Para un listado de programas antivirus, v�ase Anexo:Software antivirus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
inform�ticos. Con el transcurso del tiempo, la aparici�n de sistemas operativos m�s
avanzados e internet, los antivirus han evolucionado hacia programas m�s avanzados
que adem�s de buscar y detectar virus inform�ticos consiguen bloquearlos,
desinfectar archivos y prevenir una infecci�n de los mismos. Actualmente son
capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos,
rootkits, pseudovirus etc.
�ndice
1 M�todos de funcionamiento
2 Planificaci�n
2.1 Consideraciones de software
2.2 Consideraciones de la red
2.3 Formaci�n del usuario
2.4 Antivirus
2.5 Firewalls
2.6 Reemplazo de software
2.7 Centralizaci�n y backup
2.8 Empleo de sistemas operativos m�s seguros
2.9 Temas acerca de la seguridad
3 V�ase tambi�n
4 Referencias
5 Enlaces externos
M�todos de funcionamiento
De acuerdo a la tecnolog�a empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, seg�n lo demostrado por
Frederick Cohen, quien en 1987 determin� que no existe un algoritmo perfecto para
identificar virus.1?
Algunos de los mecanismos que usan los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca �nica del archivo con una base de
datos de virus para identificar coincidencias.
Detecci�n heur�stica: consiste en el escaneo de los archivos buscando patrones de
c�digo que se asemejan a los que se usan en los virus.
Detecci�n por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infecci�n.
Detecci�n por caja de arena (o sandbox): consiste en ejecutar el software en
m�quinas virtuales y determinar si el software ejecuta instrucciones maliciosas o
no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la m�quina real.
Planificaci�n
Se ha sugerido que este art�culo o secci�n sea fusionado con Seguridad inform�tica
(discusi�n).
Una vez que hayas realizado la fusi�n de contenidos, pide la fusi�n de historiales
aqu�.
Este aviso fue puesto el 14 de diciembre de 2015.
La planificaci�n consiste en tener preparado un plan de contingencia en caso de que
una emergencia de virus se produzca, as� como disponer al personal de la formaci�n
adecuada para reducir al m�ximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un
antivirus puede hacer un escaneado completo, r�pido o de vulnerabilidad seg�n elija
el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificaci�n. Se deber�a
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
emplear� para la generaci�n de discos de recuperaci�n y emergencia. Sin embargo, no
se recomienda en una red el uso continuo de antivirus.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar� una reducci�n importante de elecciones de usuarios
no entrenados que pueden poner en riesgo la red.
Firewalls
Art�culo principal: Cortafuegos (inform�tica)
Filtrar contenidos y puntos de acceso. Eliminar programas que no est�n relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalaci�n de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayor�a de las veces son el correo, las p�ginas
web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas m�s seguras.
Centralizaci�n y backup
La centralizaci�n de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la pol�tica de seguridad recomendada.
Control o separaci�n de la inform�tica m�vil, dado que esta est� m�s expuesta a las
contingencias de virus.