Está en la página 1de 11

ANTIVIRUS

son

ANTIVIRUS

programas cuyo objetivo es detectar o


eliminar virus informticos. Nacieron durante
la dcada de 1980. Con el transcurso del
tiempo, la aparicin de sistemas operativos
ms avanzados e internet, ha hecho que los
antivirus
hayan
evolucionado
hacia
programas ms avanzados que no slo
buscan detectar virus informticos, sino
bloquearlos, desinfectar archivos y prevenir
una infeccin de los mismos. Actualmente
son capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos,
rootkits, etc.

MTODOS DE CONTAGIO
Existen

dos grandes grupos de propagacin: los


virus cuya instalacin el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida; y
los gusanos, con los que el programa malicioso
acta replicndose a travs de las redes.

En

cualquiera de los dos casos, el sistema


operativo infectado comienza a sufrir una serie de
comportamientos anmalos o no previstos. Dichos
comportamientos son los que dan la traza del
problema y tienen que permitir la recuperacin
del mismo.

TIPOS DE VACUNAS

Slo deteccin: son vacunas que slo actualizan archivos


infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
Comparacin por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si estn infectados.
Comparacin de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos
heursticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantneamente por la actividad del sistema operativo.

COPIAS DE SEGURIDAD
Mantener

una poltica de copias


seguridad
garantiza
recuperacin de los datos y
respuesta cuando nada de
anterior ha funcionado.

Asimismo,

de
la
la
lo

las empresas deberan


disponer de un plan y detalle de
todo el software instalado para
tener un plan de contingencia en
caso de problemas.

CONSIDERACIONES DE SOFTWARE.

El software es otro de los elementos clave en la parte de planificacin. Se


debera tener en cuenta la siguiente lista de comprobaciones para tu
seguridad:

Tener el software indispensable para el funcionamiento de la actividad,


nunca menos pero tampoco ms. Tener controlado al personal en cuanto a
la instalacin de software es una medida que va implcita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debera permitirse software pirata o sin garantas). En todo caso un inventario
de software proporciona un mtodo correcto de asegurar la reinstalacin en
caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y mtodos de conexin a Internet requieren una medida diferente de
aproximacin al problema. En general, las soluciones domsticas, donde
nicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso
de contingencia.
Asegurar licencias. Determinados softwares imponen mtodos de instalacin
de una vez, que dificultan la reinstalacin rpida de la red. Dichos
programas no siempre tienen alternativas pero ha de buscarse con el
fabricante mtodos rpidos de instalacin.
Buscar alternativas ms seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.

CONSIDERACIONES DE LA RED

Disponer de una visin clara del funcionamiento de la red


permite poner puntos de verificacin de filtrado y deteccin
ah donde la incidencia es ms claramente identificable. Sin
perder de vista otros puntos de accin es conveniente:

Mantener al mximo el nmero de recursos de red en modo


de slo lectura. De esta forma se impide que computadoras
infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
Realizar filtrados de firewall de red. Eliminar los programas
que comparten datos, como pueden ser los P2P; Mantener
esta poltica de forma rigurosa, y con el consentimiento de la
gerencia.
Reducir los permisos de los usuarios al mnimo, de modo que
slo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder
detectar en fases de recuperacin cmo se ha introducido
el virus, y as determinar los pasos a seguir.

ANTIVIRUS

Es conveniente disponer de una licencia


activa de antivirus. Dicha licencia se
emplear para la generacin de discos de
recuperacin y emergencia. Sin embargo, no
se recomienda en una red el uso continuo de
antivirus.

El motivo radica en la cantidad de recursos


que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en
hardware realizadas. Aunque si los recursos
son suficientes, este extra de seguridad
puede ser muy til.

EMPLEO DE SISTEMAS OPERATIVOS MS


SEGUROS
Para

servir ficheros no es conveniente


disponer de los mismos sistemas
operativos que se emplean dentro de las
estaciones de trabajo, ya que toda la red
en este caso est expuesta a los mismos
retos. Una forma de prevenir problemas
es disponer de sistemas operativos con
arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.

SISTEMAS OPERATIVOS MS ATACADOS

Las plataformas ms atacadas por virus


informticos son la lnea de sistemas
operativos Windows de Microsoft. Respecto a
los sistemas derivados de Unix como
GNU/Linux, BSD, Solaris, Mac OS X, estos han
corrido con mayor suerte debido en parte al
sistema de permisos. No obstante en las
plataformas derivadas de Unix han existido
algunos intentos que ms que presentarse
como amenazas reales no han logrado el
grado de dao que causa un virus en
plataformas Windows.

GRACIAS

También podría gustarte