Está en la página 1de 15

Política de Uso de Antivirus

Oficina de Tecnología de Información y Comunicación


Mayo 2023

Primera Revisión Política de Uso de Antivirus


Tabla de contenido

1. Introducción............................................................................................................................. 3

2. Objetivo.............................................................................................................3

3. Alcance..............................................................................................................3

4. Glosario.............................................................................................................4

5. Normatividad...................................................................................................13

6. Generalidades.................................................................................................13

6.1. Instalación de antivirus..............................................................................13

6.2. Protección ininterrumpida..........................................................................14

6.3. Eliminación de virus...................................................................................14

6.4. Creación o difusión de software malicioso ................................................14

6.5. Incumplimiento...........................................................................................14

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
2
1. Introducción

Bolivariana de Puertos (BOLIPUERTOS, S.A.), ha determinado la necesidad de


contar con una política de uso de antivirus, esto aplicado ante la amenaza
creciente de virus, gusanos y otro tipo de software malicioso, se requiere
establecer una serie de directrices que velen por la seguridad de los usuarios,
sistemas y cualquier otra información contenida en los servidores de Bolivariana
de puertos. Estas directrices se han formalizado dando lugar a una Pol ítica de
Uso de Antivirus, que establece las normas que deben cumplir todos los equipos
informáticos de Bolivariana de puertos de Sede Central y Los Puertos conectados
a las redes. Un uso irresponsable de dispositivos externos (pendrive, discos
duros) o equipos de computaci ón contaminados con virus no s ólo afecta al propio
puerto marítimo, sino que puede da ñar o perjudicar al resto de los Equipos de
Bolivariana de puertos.

2. Objetivo

Esta política está desarrollada con el objetivo de proteger las comunicaciones y


sistemas informáticos de Bolivariana de puertos frente a virus y otro software
malicioso.

3. Alcance

El alcance de esta política se circunscribe a todos los equipos inform áticos de


Bolivariana de puertos que se conecten a las redes (Transporte de Datos) de la
Institución.

Va dirigida a todos los responsables de administrar, liderar, gestionar e interactuar


con la infraestructura tecnológica y/o que tengan cualquier relación con
información de la institución incluidos terceros.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
3
Todo el personal involucrado debe manifestar expresamente el conocimiento de
su contenido, alcance y solicitar los cambios pertinentes toda vez que sea
necesario.

4. Glosario

4.1. Adware

Cualquier tipo de programa que es el objetivo principal es mostrar anuncios


no deseados en forma de pop-ups o banners. Los desarrolladores ganan
dinero cuando un usuario hace clic en ellos (pago por clic).

Los anuncios suelen tener un impacto negativo en el rendimiento de su


equipo, ralentizar, redirigir a otro sitio web o cambiar su navegador
predeterminado. Algunos adware también pueden contener amenazas m ás
siniestras como spyware.

4.2. Android

Android es un sistema operativo para dispositivos m óviles desarrollado por


Google. Se basa en una versión optimizada para m óviles del kernel de Linux.

4.3. Antivirus

Un programa que escanea las unidades de disco y/o programas de su


computadora para encontrar virus. Estos programas suelen poner en
cuarentena y eliminar cualquier amenaza que encuentren.

4.4. Sistema básico de entrada/salida (BIOS)

El sistema básico de entrada/salida (BIOS) es el primer software que se


ejecuta en su ordenador que sirve como una interfaz entre la placa base y su
sistema operativo. Indica al ordenador c ómo realizar ciertas tareas como

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
4
arrancar y permite configurar el hardware, como el disco duro, el teclado, el
ratón y la impresora.

Los virus están apuntando a los programas de BIOS de los sistemas, por lo
que muchos proveedores ahora incluyen protección contra ellos. BIOS est á a
punto de ser reemplazado por una forma m ás moderna de firmware de
arranque conocido como UEFI (Unified extensible firmware Interface).

4.5. Lista Negra

Esta herramienta de control parental permite a los usuarios crear una lista de
URLs o Direcciones IP que un programa bloqueará. Esto se utiliza
normalmente cuando el sitio web no se bloquea ya por el filtrado basado en
categorías. Los filtros de spam normalmente usar án listas negras para
rechazar direcciones de correo electrónico y contenido de mensajes
específicos.

4.6. Ataque de fuerza bruta

Un ciberataque relativamente poco sofisticado en el que los programas


generan automáticamente e intentan obtener acceso a un sitio o servidor por
cualquier medio posible. Probará cada combinaci ón alfanum érica para
adivinar una contraseña o login hasta que llegue, al igual que un ej ército
atacando las defensas de un fuerte

4.7. Cache

Los recursos temporales que los sitios web almacenan en su equipo para
que sus sitios se carguen más rápido en el futuro se almacenan en la
memoria caché del equipo. A diferencia de las cookies, normalmente no son
recursos específicos del usuario, sino elementos t écnicos, como im ágenes
que determinan cómo aparecen los sitios Web.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
5
4.8. Cookies

Cookies son archivos o mensajes que los navegadores de Internet colocan


en su computadora para ayudarle a identificarle en su pr óxima visita. Estos
mejoran su experiencia de navegación al permitirle ver una p ágina web de
acceso frecuente sin, por ejemplo, tener que iniciar sesi ón cada vez.

4.9. Denegación distribuida de servicios (DDoS)

Los ataques DDoS apuntan a recursos de red individuales desde varios


equipos al mismo tiempo. A menudo se utilizan para sabotear servidores
grandes de la empresa de la misma manera que funciona un atasco de
tráfico real: se obstruye la carretera, evitando que los coches regulares
lleguen a su destino a tiempo.

Debido a que el bloqueo de una sola IP no detendrá el ataque, a menudo son


difíciles de defender.

4.10. Cifrado

El cifrado es el proceso de convertir la informaci ón legible en c ódigo para que


solo se pueda leer pasando el archivo o los datos a trav és de una clave de
descifrado. Se utiliza para asegurar todo tipo de informaci ón que va desde
los archivos a las conexiones de Internet para evitar el acceso no autorizado.

4.11. Falso Positivo

Esto ocurre cuando un software antivirus alega err óneamente que un archivo
seguro o un programa legítimo es un virus. Puede suceder porque las
muestras de código de los virus conocidos a menudo tambi én est án
presentes en programas inofensivos.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
6
4.12. Firewall

Un firewall impide que los equipos fuera de una red de área local (LAN)
obtengan acceso no autorizado a las m áquinas “dentro ” de la red. Tanto Mac
como Windows vienen con firewalls incorporados y muchas herramientas
antivirus incluyen su propio firewall.

4.13. Análisis basado en heurística

La exploración basada en heurística supervisa los comandos de programa


que podrían ser una amenaza para el estado del sistema. Tambi én se
conoce como “exploración basada en el comportamiento ”.

4.14. iOS

Sistema operativo de Apple para dispositivos móviles. Es el sistema


operativo predeterminado que se utiliza en dispositivos como el iPhone, iPad
y iPod Touch.

4.15. Protocolo de Internet (IP)

Un protocolo de Internet (IP) es la principal herramienta de comunicaci ón que


proporciona información entre el origen y el destino. Es esencialmente un
conjunto de reglas que dictan el formato de los datos que se env ían a trav és
de Internet o cualquier otra red.

4.16. Proveedor de servicios de Internet (ISP)

Un proveedor de servicios de Internet (ISP) es una empresa que proporciona


conectividad a Internet a los clientes. Algunos ejemplos de ISP incluyen
ComCast, Brightcast o AT&T.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
7
4.17. Keylogger

Keyloggers registran cada pulsación de tecla que un usuario toma


independientemente de si las teclas se están presionando en los teclados
físicos o virtuales en un teléfono inteligente.

Debido a que los historiales de pulsaciones de teclas suelen contener


nombres de usuario, contraseñas y comunicaciones de mensajes, los
delincuentes pueden usar los registradores para robar informaci ón personal
o, en casos más graves, para el robo de identidad. La protecci ón de
Keylogger es un componente importante de cualquier antivirus con
protección contra phishing.

4.18. MacOS

El sistema operativo predeterminado actual de Apple para la familia de


productos Mac, incluidos los escritorios y los portátiles MacBook.

4.19. Malware

El malware se refiere a cualquier software que se crea con una intenci ón de


causar daño. Puede incluir los tradicionales virus así como nuevas formas de
software malicioso como adware, spyware, gusanos y troyanos.

4.20. Ataque de mediador

Una estrategia de hacking en la que un atacante secretamente entrega


información entre dos partes que creen falsamente que tienen una l ínea
directa de contacto. Por ejemplo, un phisher podr ía crear una r éplica de
Facebook en una red local para engañar a los usuarios a iniciar sesi ón antes
de robar los detalles de su cuenta.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
8
4.21. Escaneo bajo demanda

Un escaner antivirus que el usuario inicia manualmente. Se puede comparar


con la exploración automática, programada o la protecci ón en tiempo real que
se ejecuta continuamente.

4.22. Peer to Peer (P2P)

Las redes Peer to peer permiten a los equipos conectados compartir


recursos con el fin de acelerar la transmisión de archivos de gran tama ño.
Debido a que a menudo se utilizan para compartir contenido como pel ículas
piratas y software ilegalmente, muchos ISPs bloquean su tráfico.

4.23. Rastreo de paquetes

Una estrategia de piratería en la que los atacantes capturan paquetes de


información transmitidos a través de una red, o cuando las comunicaciones
sin cifrar (como los mensajes de texto) se interceptan e inspeccionan con
éxito.

4.24. Phishing

Una estrategia de piratería en la que los atacantes capturan paquetes de


información transmitidos a través de una red, o cuando las comunicaciones
sin cifrar (como los mensajes de texto) se interceptan e inspeccionan con
éxito.

4.25. Puertos

Un puerto de red es un número que identifica un lado de una conexi ón entre


dos equipos. Los puertos ayudan a los equipos a determinar qu é aplicaci ón o
proceso está enviando y recibiendo tráfico de Internet. Limitar los puertos
abiertos para evitar la entrada de red no autorizada es una funci ón
importante de los firewalls.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
9
4.26. Escáneres de puertos

Los escáneres de puerto exploran autom áticamente las redes para puertos
abiertos (activos) o de escucha. Se pueden utilizar para prop ósitos genuinos
de “sombrero blanco” por los administradores de red o por los atacantes que
buscan máquinas vulnerables para apuntar.

4.27. Aplicación o programa potencialmente no deseado (PUA o PUP)

Programas que los usuarios pueden no desear tener en sus sistemas y


pueden haber sido engañados en la descarga. Debido a que los PUP son a
menudo spyware o adware, muchas soluciones de malware buscar á para
ellos y pedirá a los usuarios para eliminarlos si se encuentran.

4.28. Proxy

Un servidor intermediario que reenvía las solicitudes de conexi ón y la


información entre los usuarios del equipo y los servidores a los que intentan
acceder. A diferencia de los VPNs, no transmiten el tráfico a través de un
túnel seguro y encriptado. Al igual que las VPN, se pueden utilizar para evitar
restricciones de geolocalización.

4.29. Ransomware

Una forma de malware que secuestra la computadora de un usuario antes de


exigir un pago para la autoeliminación. Ransomware por lo general exige el
pago a través de una criptomoneda como bitcoin, que permite al
ciberdelincuente para operar de forma anónima.

4.30. Escaneo en tiempo real

Comprueba continuamente los archivos de un sistema operativo a medida


que se accede. A diferencia del an álisis bajo demanda, detecta y pone en
cuarentena instantáneamente los virus a medida que se encuentran. En los

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
10
antivirus para móviles, estos escanean las aplicaciones recién descargadas
tan pronto como comienzan el proceso de instalación.

4.31. Rootkit

Programas informáticos clandestinos que proporcionan un acceso continuo y


elevado a los criminales que los operan. Privilegios elevados proporcionan
control administrativo sobre el sistema operativo, por lo que los hackers
pueden ocultar la existencia de otro malware que operan en t ándem en el
mismo sistema.

4.32. Router

Proporciona conectividad inalámbrica y cableada (Ethernet/RJ45) a una red


local. Por lo general, permiten que todos los dispositivos de la red local se
conecten a Internet y apliquen algunos firewalls para regular el acceso
externo.

4.33. Sandbox

Un entorno de prueba que se separa del sistema operativo principal, a


menudo por medio de la virtualización. Permite a los programas antivirus
abrir, probar y poner en cuarentena los posibles virus sin arriesgar ning ún
daño al ordenador del usuario.

4.34. Virus de Sector

Los virus que apuntan a los sectores de arranque de los sistemas operativos
(el firmware utilizado para cargar el sistema operativo). El firmware de
arranque suele ser BIOS o su sucesor, UEFI.

4.35. Escaneo basado en firma

Detecta virus y malware basados en extractos de c ódigo conocidos, a


menudo denominados “definiciones”. Los motores de escaneo basados en

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
11
firmas pueden complementarse con herramientas heur ísticas, que se basan
en el reconocimiento de patrones para detectar amenazas.

4.36. Ingeniería social

Intentos de explotar el comportamiento humano por delitos cibern éticos,


como dejar una unidad USB infectada por virus donde una v íctima es
probable que lo descubra e insertarla en un ordenador de destino o enviando
un correo electrónico con un enlace dañino que pretende contener fotograf ías
de las víctimas.

4.37. Spyware

Un tipo de malware que graba secretamente al usuario y transmite


información a los ciberdelincuentes. El spyware puede interceptar
micrófonos, webcams y teclados con el fin de capturar informaci ón
potencialmente útil. Muchas herramientas de seguridad de Internet ofrecen
protección contra spyware.

4.38. Troyanos

Un tipo de malware que se disfraza como software leg ítimo. Esto incluye
software antivirus Rogue o programas que se plantean como herramientas
de detección, pero en realidad son malware.

4.39. Localizador de recursos uniforme (URL)

Un localizador uniforme de recursos (URL), normalmente denominado


“dirección web”, es un nombre de dominio alfanum érico que facilita a los
usuarios el acceso a un sitio web específico.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
12
4.40. Virus

Un tipo de malware que tiene la capacidad de replicarse a s í mismo y


propagarse a otros equipos. Se basa en un programa de escritorio para
operar. La gran mayoría de los virus apuntan a Microsoft Windows.

4.41. Voice Over IP (VOIP)

Voice Over IP (VOIP) se utiliza para transmitir comunicaciones de voz a


través de plataformas como Skype.

4.42. Red Privada Virtual (VPN)

Una red privada virtual (VPN) permite a los usuarios canalizar y cifrar su
tráfico de Internet entre su punto de conexión y un servidor intermediario, a
menudo en otra ubicación geográfica. Las VPN utilizan el cifrado para
proteger las conexiones a través de puntos de conexi ón que no son de
confianza, como los puntos Wi-Fi públicos y enmascaran la ubicaci ón
verdadera del usuario.

4.43. Lista Blanca

Una herramienta de control parental que permite a los usuarios especificar


manualmente URLs que el programa permitirá el acceso. Esto se utiliza
típicamente cuando el sitio web sería bloqueado de otra manera por el
filtrado basado en categorías.

4.44. Gusano

Un malware autoreplicante que se propaga entre ordenadores. A diferencia


de los virus, los gusanos de red no necesitan un programa de host y pueden
extenderse sobre cualquier forma de conexión de red entre IP endpoints.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
13
4.45. Ataques de día cero

Un nuevo ataque que explota una falla recién descubierta en el software,


hardware o firmware que aún no ha sido identificado y parcheado.

5. Normatividad

El presente documento se basa en las buenas prácticas, leyes y normas


relacionadas con la seguridad de la información: Ley 1273 de 2009 – De La
Protección de la Información y de los datos, ISO/IEC 27001:2022 –
Sistemas de Gestión de Seguridad de la Información (SGSI), ISO/IEC
27002:2005 .

6. Generalidades

6.1. Instalación de antivirus

Todos los computadores deben ejecutar una versi ón actualizada de un software antivirus. Este software
debe ser capaz de proteger al sistema operativo en tiempo real, y de actualizarse de forma autom ática
cada vez que se conecte a la red de Bolivariana de puertos.

6.2. Protección ininterrumpida

Mientras el sistema esté conectado a la red no se debe detener, en ning ún caso, la protecci ón y
actualización del antivirus.

6.3. Eliminación de virus

Cuando se sospeche de una infección, o cuando el antivirus detecte una, se debe desconectar el equipo
de la red y proceder a su limpieza. En caso de no poder realizarse esta limpieza se debe contactar a la

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
14
División de Soporte Técnico. En caso de que el virus comience a ocasionar da ños en el sistema, se debe
apagar el computador de inmediato.

6.4. Creación o difusión de software malicioso

En ningún caso, incluido cualquier fin operativo, los usuarios pueden escribir, compilar, copiar, propagar o
ejecutar de forma intencionada en equipos que se conecten a la red de Bolivariana de puertos, c ódigos
diseñado para replicarse, dañar, espiar o entorpecer el desempe ño de cualquier sistema.

6.5. Incumplimiento

El incumplimiento de esta pol ítica puede acarrear la revocaci ón de privilegios de acceso o el bloqueo de
comunicaciones.

Los equipos integrados en el Dominio Active Directory deben de tener instalado un antivirus corporativo
gestionado de forma centralizada en la Sede principal, as í como en cada Puerto Mar ítimo y que debe
actualizarse automáticamente de forma peri ódica. Sin embargo, en los puertos hay muchos
computadores que no forman parte de este dominio. En estos equipos se puede instalar el antivirus
corporativo de forma sencilla solicitando el apoyo a la Oficina de Tecnolog ía de la Informaci ón y
Comunicación.

Política de Uso de Antivirus


Oficina de Tecnología de Información y Comunicación
15

También podría gustarte