Consultar ensayos de calidad


Los anti virus definición, Copias de seguridad, Consideraciones de software, Tópicos acerca de la seguridad



Los anti virus definición
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.



Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.
Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen las características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Muy Importante: Este artículo está destinado de forma una introductoria a prepararnos a afrontar este reto de las tecnologías actuales de la información.
Daños y perjuicio
Dado que una característica de los virus es el consumode recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas son
Pérdida de imagen
Horas de contención
Pérdida de información
Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y S.O. se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando.
Tratan de tener controlado el sistemamientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad
Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)
Mantener una política férrea de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia encaso de problemas.
Métodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes
Mensajes que ejecutan automáticamente programas
Instalación de software pirata o de baja calidad.
Entrada de información en discos de otros usuarios infectados.
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vayan ganando terreno.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo.





Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones
Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco nunca más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asímismo tener controlado el software asegura la calidad de la procedencia del mismo ósea que no debería permitirse software pirata. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporciones iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrada y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente
Mantener al máximo el número de recursos de red en modo lectura sólo. De esta forma se impide que ordenadores infectados propaguen
Realizar filtrados de firewall de red.
Eliminar programas en la empresatipo Emule, mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación como se ha introducido el virus y los pasos a seguir.
Reducir los permisos de los usuarios al mínimo que permitan el trabajo diario.
Política general
Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.
Formación. Esta es la primera barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programa obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Firewalls
Filtrar contenidos y puntos de acceso.
Eliminar programas P2P que no estén relacionados con la actividad. Tener monitorizado los accesos de losusuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles)
Muchos de estos ordenadores emplean programas que pueden ser reemplazados por alternativas más seguras, por ejemplo:
- Outlook se puede reemplazar por Thunderbird
- Explorer por Firefox
Es conveniente llevar un seguimiento de como distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las patas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, quepermitan garantizar la continuidad de negocio
Tópicos acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
Mi sistema no es importante para un hacker. Este tópico se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues sQuién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema y otras de conexiones que realizó. Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
Resumen
Los retos deseguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información puede llegar a poner en peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad
Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
Mantener separación de sistemas operativos.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de riesgos



















Tipos de anti virus
Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
 Tipos de Antivirus Recomendados Actualmente
Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:
·         Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.
·         Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
·         Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en díael principal elemento de todo buen anti-virus.
ï‚·  Tipos de Antivirus más Comunes:
Los tipos más comunes utilizados son:
·         McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
 
 Actualización de los Antivirus Explicación de Formas para Realizarlo
Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas.
·         Lo usual, es activar la opción de actualización automática, de modo de despreocuparse si se tiene o no la información del ultimo antivirus reconocido.
·         Comprobar que el último fichero de actualización haya cargado.
·         Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria, especialmente cuando se está trabajando en Internet.
AVAST
 
Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.

Características de Avast

* Protección en tiempo real.

* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizacionesautomáticas.
 





AVG  ANTI-WALVARE
 
Es uno de los programas más eficientes en la lucha contra gusanos y troyanos.
 
Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
 
AVIRA
Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor Antiviral, lanzado en 1988. Se fundó bajo el nombre de 'H+BEDV Datentechnik GmbH'. Una de sus aplicaciones antivirus, AntiVirPersonalEditionClásica, multiplataforma (Mac, Windows, Linux y es gratuita para uso personal. Según PC Bild, 'se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal'.
 
Bit Defender
 
Es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (Antivirusexprés) de la misma empresa.
Bit Defender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas comoWindows,Windows Mobile, Symbian OS, Linux, etc.

Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall yantispam.

También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web.
Sitio web: www.bitdefender.com
 


NORTON SECURITY SCAN
 
Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.


Política de privacidad