En informática los antivirus son
programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware,gusanos, troyanos, rootkits,
etc.
Existen dos grandes grupos de propagación: los virus
cuya instalación el usuario en un momento dado ejecuta o acepta de forma
inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son
los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
·
Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
·
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
·
Entrada de información en discos de otros usuarios infectados.
·
Instalación de software que pueda contener uno o varios
programas maliciosos.
Seguridad y métodos de protección
Los métodos para contener o reducir los riesgos
asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
·
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
·
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus.
·
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
·
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu
equipo.
·
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
·
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
Mantener una política de copias de seguridad garantiza
la recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado.
Asimismo las empresas deberían disponer de un plan y
detalle de todo el software instalado para tener un plan de contingencia en
caso de problemas.
Planificación ·
La planificación consiste en tener preparado un plan
de contingencia en caso de que una emergencia de virus se produzca, así como
disponer al personal de la formación adecuada para reducir al
máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus puede planear la defensa de una manera, es decir, un antivirus puede
hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte
de planificación. Se debería tener en cuenta la siguiente lista de
comprobaciones para tu seguridad:
1. Tener el software imprescindible para el
funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado
al personal en cuanto a la instalación de software es una medida que va
implícita. Asimismo tener controlado el software asegura la calidad de la
procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona
un método correcto de asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad
adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet
requieren una medida diferente de aproximación al problema. En general, las
soluciones domésticas, donde únicamente hay un equipo expuesto, no son las
mismas que las soluciones empresariales.
3. Métodos de instalación rápidos. Para
permitir la reinstalación rápida en caso de contingencia.
4. Asegurar licencias. Determinados softwares
imponen métodos de instalación de una vez, que dificultan la reinstalación
rápida de la red. Dichos programas no siempre tienen alternativas pero ha de
buscarse con el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe
software que es famoso por la cantidad de agujeros de seguridad que introduce.
Es imprescindible conocer si se puede encontrar una alternativa que proporcione
iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la
red permite poner puntos de verificación filtrado y detección ahí donde la
incidencia es más claramente identificable. Sin perder de vista otros puntos de
acción es conveniente:
1. Mantener al máximo el número de recursos
de red en modo de sólo lectura. De esta forma se impide que computadoras
infectadas los propaguen.
2. Centralizar los datos. De forma que
detectores de virus en modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red.
Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener
esta política de forma rigurosa, y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al
mínimo, de modo que sólo permitan el trabajo diario.
5. Controlar y monitorizar el acceso a
Internet. Para poder detectar en fases de recuperación cómo se ha introducido
el virus, y así determinar los pasos a seguir.
No hay comentarios:
Publicar un comentario