


los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos
El funcionamiento de un antivirus
un antivirus se crea con una lista de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.
Daños y perjuicios
una característica de los virus es el consumo de recursos, los virus ocasionan problemas como:
*pérdida de productividad.
*baja en el rendimiento del equipo.
*cortes en los sistemas de información.
*daños a nivel de datos.
Los daños que los virus causan a los sistemas informáticos son:
*Pérdida de información: evaluable y actuable según el caso.
*Horas de contención:pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa.
*Pérdida de imagen: valor no cuantificable.
*Horas de contención:pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa.
*Pérdida de imagen: valor no cuantificable.
Tipos de vacunas
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
*Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
*Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. etc.
*Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
*Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. etc.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
*Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
*Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
*Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
*Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Antivirus
*Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
*Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
*Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
Temas acerca de la seguridad
*Mi sistema no es importante para un cracker.
*Mi sistema no es importante para un cracker.
*Estoy protegido pues no abro archivos que no conozco.
*Como tengo antivirus estoy protegido.
*Como dispongo de un firewall no me contagio.
*Como dispongo de un firewall no me contagio.
*Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha.
No hay comentarios:
Publicar un comentario