Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Politicas de Uso de Antivirus
Politicas de Uso de Antivirus
1. Introducción............................................................................................................................. 3
2. Objetivo.............................................................................................................3
3. Alcance..............................................................................................................3
4. Glosario.............................................................................................................4
5. Normatividad...................................................................................................13
6. Generalidades.................................................................................................13
6.5. Incumplimiento...........................................................................................14
2. Objetivo
3. Alcance
4. Glosario
4.1. Adware
4.2. Android
4.3. Antivirus
Los virus están apuntando a los programas de BIOS de los sistemas, por lo
que muchos proveedores ahora incluyen protección contra ellos. BIOS est á a
punto de ser reemplazado por una forma m ás moderna de firmware de
arranque conocido como UEFI (Unified extensible firmware Interface).
Esta herramienta de control parental permite a los usuarios crear una lista de
URLs o Direcciones IP que un programa bloqueará. Esto se utiliza
normalmente cuando el sitio web no se bloquea ya por el filtrado basado en
categorías. Los filtros de spam normalmente usar án listas negras para
rechazar direcciones de correo electrónico y contenido de mensajes
específicos.
4.7. Cache
Los recursos temporales que los sitios web almacenan en su equipo para
que sus sitios se carguen más rápido en el futuro se almacenan en la
memoria caché del equipo. A diferencia de las cookies, normalmente no son
recursos específicos del usuario, sino elementos t écnicos, como im ágenes
que determinan cómo aparecen los sitios Web.
4.10. Cifrado
Esto ocurre cuando un software antivirus alega err óneamente que un archivo
seguro o un programa legítimo es un virus. Puede suceder porque las
muestras de código de los virus conocidos a menudo tambi én est án
presentes en programas inofensivos.
Un firewall impide que los equipos fuera de una red de área local (LAN)
obtengan acceso no autorizado a las m áquinas “dentro ” de la red. Tanto Mac
como Windows vienen con firewalls incorporados y muchas herramientas
antivirus incluyen su propio firewall.
4.14. iOS
4.18. MacOS
4.19. Malware
4.24. Phishing
4.25. Puertos
Los escáneres de puerto exploran autom áticamente las redes para puertos
abiertos (activos) o de escucha. Se pueden utilizar para prop ósitos genuinos
de “sombrero blanco” por los administradores de red o por los atacantes que
buscan máquinas vulnerables para apuntar.
4.28. Proxy
4.29. Ransomware
4.31. Rootkit
4.32. Router
4.33. Sandbox
Los virus que apuntan a los sectores de arranque de los sistemas operativos
(el firmware utilizado para cargar el sistema operativo). El firmware de
arranque suele ser BIOS o su sucesor, UEFI.
4.37. Spyware
4.38. Troyanos
Un tipo de malware que se disfraza como software leg ítimo. Esto incluye
software antivirus Rogue o programas que se plantean como herramientas
de detección, pero en realidad son malware.
Una red privada virtual (VPN) permite a los usuarios canalizar y cifrar su
tráfico de Internet entre su punto de conexión y un servidor intermediario, a
menudo en otra ubicación geográfica. Las VPN utilizan el cifrado para
proteger las conexiones a través de puntos de conexi ón que no son de
confianza, como los puntos Wi-Fi públicos y enmascaran la ubicaci ón
verdadera del usuario.
4.44. Gusano
5. Normatividad
6. Generalidades
Todos los computadores deben ejecutar una versi ón actualizada de un software antivirus. Este software
debe ser capaz de proteger al sistema operativo en tiempo real, y de actualizarse de forma autom ática
cada vez que se conecte a la red de Bolivariana de puertos.
Mientras el sistema esté conectado a la red no se debe detener, en ning ún caso, la protecci ón y
actualización del antivirus.
Cuando se sospeche de una infección, o cuando el antivirus detecte una, se debe desconectar el equipo
de la red y proceder a su limpieza. En caso de no poder realizarse esta limpieza se debe contactar a la
En ningún caso, incluido cualquier fin operativo, los usuarios pueden escribir, compilar, copiar, propagar o
ejecutar de forma intencionada en equipos que se conecten a la red de Bolivariana de puertos, c ódigos
diseñado para replicarse, dañar, espiar o entorpecer el desempe ño de cualquier sistema.
6.5. Incumplimiento
El incumplimiento de esta pol ítica puede acarrear la revocaci ón de privilegios de acceso o el bloqueo de
comunicaciones.
Los equipos integrados en el Dominio Active Directory deben de tener instalado un antivirus corporativo
gestionado de forma centralizada en la Sede principal, as í como en cada Puerto Mar ítimo y que debe
actualizarse automáticamente de forma peri ódica. Sin embargo, en los puertos hay muchos
computadores que no forman parte de este dominio. En estos equipos se puede instalar el antivirus
corporativo de forma sencilla solicitando el apoyo a la Oficina de Tecnolog ía de la Informaci ón y
Comunicación.