Está en la página 1de 4

Antivirus

Ir a la navegaci�nIr a la b�squeda
Commons-emblem-issue.svg
En este art�culo sobre inform�tica se detectaron varios problemas, por favor,
ed�talo para mejorarlo:
No tiene una redacci�n neutral. Por favor, discute este problema en la discusi�n.
Necesita referencias adicionales para su verificaci�n.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011.
No debe confundirse con Antiviral.
Para un listado de programas antivirus, v�ase Anexo:Software antivirus.
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
inform�ticos. Con el transcurso del tiempo, la aparici�n de sistemas operativos m�s
avanzados e internet, los antivirus han evolucionado hacia programas m�s avanzados
que adem�s de buscar y detectar virus inform�ticos consiguen bloquearlos,
desinfectar archivos y prevenir una infecci�n de los mismos. Actualmente son
capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos,
rootkits, pseudovirus etc.

�ndice
1 M�todos de funcionamiento
2 Planificaci�n
2.1 Consideraciones de software
2.2 Consideraciones de la red
2.3 Formaci�n del usuario
2.4 Antivirus
2.5 Firewalls
2.6 Reemplazo de software
2.7 Centralizaci�n y backup
2.8 Empleo de sistemas operativos m�s seguros
2.9 Temas acerca de la seguridad
3 V�ase tambi�n
4 Referencias
5 Enlaces externos
M�todos de funcionamiento
De acuerdo a la tecnolog�a empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, seg�n lo demostrado por
Frederick Cohen, quien en 1987 determin� que no existe un algoritmo perfecto para
identificar virus.1?

Algunos de los mecanismos que usan los antivirus para detectar virus son:

Firma digital: consiste en comparar una marca �nica del archivo con una base de
datos de virus para identificar coincidencias.
Detecci�n heur�stica: consiste en el escaneo de los archivos buscando patrones de
c�digo que se asemejan a los que se usan en los virus.
Detecci�n por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infecci�n.
Detecci�n por caja de arena (o sandbox): consiste en ejecutar el software en
m�quinas virtuales y determinar si el software ejecuta instrucciones maliciosas o
no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la m�quina real.
Planificaci�n

Se ha sugerido que este art�culo o secci�n sea fusionado con Seguridad inform�tica
(discusi�n).
Una vez que hayas realizado la fusi�n de contenidos, pide la fusi�n de historiales
aqu�.
Este aviso fue puesto el 14 de diciembre de 2015.
La planificaci�n consiste en tener preparado un plan de contingencia en caso de que
una emergencia de virus se produzca, as� como disponer al personal de la formaci�n
adecuada para reducir al m�ximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un
antivirus puede hacer un escaneado completo, r�pido o de vulnerabilidad seg�n elija
el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificaci�n. Se deber�a
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

Tener el software2? indispensable para el funcionamiento de la actividad, nunca


menos pero tampoco m�s. Tener controlado al personal en cuanto a la instalaci�n de
software es una medida que va impl�cita. Asimismo, tener controlado el software
asegura la calidad de la procedencia del mismo (no deber�a permitirse software
pirata o sin garant�as). En todo caso un inventario de software proporciona un
m�todo correcto de asegurar la reinstalaci�n en caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y
m�todos de conexi�n a Internet requieren una medida diferente de aproximaci�n al
problema. En general, las soluciones dom�sticas, donde �nicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
M�todos de instalaci�n r�pidos. Para permitir la reinstalaci�n r�pida en caso de
contingencia.
Asegurar licencias. Determinados softwares imponen m�todos de instalaci�n de una
vez, que dificultan la reinstalaci�n r�pida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante m�todos r�pidos de
instalaci�n.
Buscar alternativas m�s seguras. Existe software que es famoso por la cantidad de
agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo
una seguridad extra.
Consideraciones de la red
Disponer de una visi�n clara del funcionamiento de la red permite poner puntos de
verificaci�n de filtrado y detecci�n ah� donde la incidencia es m�s claramente
identificable. Sin perder de vista otros puntos de acci�n es conveniente:

Mantener al m�ximo el n�mero de recursos de red en modo de s�lo lectura. De esta


forma se impide que computadoras infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.3?
Realizar filtrados de firewall4? de red. Eliminar los programas que comparten
datos, como pueden ser los P2P;5? Mantener esta pol�tica de forma rigurosa, y con
el consentimiento de la gerencia.
Reducir los permisos de los usuarios al m�nimo, de modo que s�lo permitan el
trabajo diario.6?
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperaci�n c�mo se ha introducido el virus, y as� determinar los pasos a
seguir.7?
Formaci�n del usuario
Esta es la primera barrera de protecci�n de la red.

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
emplear� para la generaci�n de discos de recuperaci�n y emergencia. Sin embargo, no
se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del


sistema, reduciendo el valor de las inversiones en hardware8? realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy �til.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar� una reducci�n importante de elecciones de usuarios
no entrenados que pueden poner en riesgo la red.

Firewalls
Art�culo principal: Cortafuegos (inform�tica)
Filtrar contenidos y puntos de acceso. Eliminar programas que no est�n relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalaci�n de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software
Los puntos de entrada en la red la mayor�a de las veces son el correo, las p�ginas
web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas m�s seguras.

Es conveniente llevar un seguimiento de c�mo distribuyen bancos, y externos el


software, valorar su utilidad.

Centralizaci�n y backup
La centralizaci�n de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la pol�tica de seguridad recomendada.

La generaci�n de inventarios de software, centralizaci�n del mismo y la capacidad


de generar instalaciones r�pidas proporcionan m�todos adicionales de seguridad.

Es importante tener localizado d�nde se sit�a la informaci�n en la empresa. De esta


forma podemos realizar las copias de seguridad de forma adecuada.9?

Control o separaci�n de la inform�tica m�vil, dado que esta est� m�s expuesta a las
contingencias de virus.

Empleo de sistemas operativos m�s seguros


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos
que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso
est� expuesta a los mismos retos. Una forma de prevenir problemas es disponer de
sistemas operativos con arquitecturas diferentes, que permitan garantizar la
continuidad de negocio.

Temas acerca de la seguridad


Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de informaci�n.

Mi sistema no es importante para un cracker.10? Este tema se basa en la idea de que


no introducir passwords seguras en una empresa no entra�a riesgos pues ��Qui�n va a
querer obtener informaci�n m�a?� Sin embargo, dado que los m�todos de contagio se
realizan por medio de programas autom�ticos, desde unas m�quinas a otras, estos no
distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir
sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen
m�ltiples formas de contagio, adem�s los programas realizan acciones sin la
supervisi�n del usuario poniendo en riesgo los sistemas.11?
Como tengo antivirus estoy protegido.12? �nicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten
las capacidades de comunicaci�n.13?14?
Como dispongo de un firewall no me contagio.15? Esto �nicamente proporciona una
limitada capacidad de respuesta. Las formas de infectarse en una red son m�ltiples.
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall)
y otras de conexiones que realiz� (de las que no me protege). Emplear usuarios con
altos privilegios para realizar conexiones tampoco ayuda.
V�ase tambi�n
Lista de software antivirus
Heur�stica en antivirus
Antispyware
Aislamiento de procesos (inform�tica)
CARO
EICAR
Referencias
Fred Cohen (1983). �Fred Cohen: el creador del primer virus inform�tico� (en
ingl�s). Consultado el 11 de octubre de 2017.
�Software�. Wikipedia, la enciclopedia libre. 25 de septiembre de 2017. Consultado
el 11 de octubre de 2017.
�EVASI�N DE ANTIVIRUS EN ARCHIVOS POR LOTES (BATCH)�. Consultado el 11 de octubre
de 2017.
�Cortafuegos (inform�tica)�. Wikipedia, la enciclopedia libre. 26 de septiembre de
2017. Consultado el 11 de octubre de 2017.
�Que son las Redes P2P? - Como funciona una Red P2P. Tipos de Redes�.
www.informatica-hoy.com.ar. Consultado el 11 de octubre de 2017.
�Modificar permisos o eliminar usuarios autorizados�. technet.microsoft.com.
Consultado el 11 de octubre de 2017.
�Cinco programas �tiles para el monitoreo de una red�.
�Hardware�. Wikipedia, la enciclopedia libre. 10 de octubre de 2017. Consultado el
11 de octubre de 2017.
�Por falta de backup se producen perdidas del 65% de datos en particulares y
empresas�. 27 de noviembre de 2014.
Internet, Unidad Editorial. �20 a�os de c�rcel para un 'cracker' que rob� datos de
millones de tarjetas de cr�dito | Navegante | elmundo.es�. www.elmundo.es.
Consultado el 11 de octubre de 2017.
Carrodeguas, Norfi. �Evitar infecci�n por virus o malware a trav�s del correo
electr�nico�. norfipc.com. Consultado el 11 de octubre de 2017.
Color, ABC. ��C�mo funciona un Antivirus? - Edici�n Impresa - ABC Color�.
Consultado el 11 de octubre de 2017.
�Nuevo brote de ransomware Petya / NotPetya / Expetr�.
�WannaCry: Are you safe?�.
�Firewalls de nueva generaci�n (NGFW) | Ingenia�. www.ingenia.es. Consultado el 11
de octubre de 2017.

También podría gustarte