Los anti virus definición
Los antivirus son programas cuya función es detectar y eliminar
virus informáticos y otros programas peligrosos para los ordenadores
llamados malware.
Un antivirus compara el código de cada
archivo con una BD de los códigos de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un virus nuevo no
sea detectado. También se les ha agregado funciones avanzadas, como
la búsqueda de comportamientos típicos de virus o la verificación contra virus
en redes de computadores.
Normalmente un antivirus tiene un componente
que se carga en memoria y permanece en ella para verificar todos los archivos
abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que
tengan componentes que revisen los adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un navegador web.
Una característica adicional es la capacidad que tienen de
propagarse. Otras características son
el robo de información, la capacidad de suplantación, la pérdida de
esta, que hacen que reviertan en pérdidas económicas y de imagen.
Los virus, spyware, gusanos, son programas
informáticos que se ejecutan normalmente sin el consentimiento del
legítimo propietario y que tienen las características de ejecutar
recursos, consumir memoria e incluso eliminar o destrozar la información.
Muy Importante: Este artículo está destinado de forma una introductoria a
prepararnos a afrontar este reto de las tecnologías
actuales de la información.
Daños y perjuicio
Dado que una característica de los virus es el consumode recursos, los virus
ocasionan problemas tales como
pérdida de productividad, cortes en los sistemas de información o daños a nivel
de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas son
Pérdida de imagen
Horas de contención
Pérdida de información
Hay que tener en cuenta que cada virus es una situación nueva por lo que es
difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de
que se produzcan estas contingencias.
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas
y S.O. se introduzcan en el mercado más difícil va
a ser tener controlados a todos y más sencillo va a ser que a alguien
se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están
los software llamados antivirus. Estos antivirus tratan
de descubrir las trazas que ha dejado un software
malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la
contaminación. Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas como
se ha mencionado tratan de encontrar la traza de los programas maliciosos
mientras el sistema está funcionando.
Tratan de tener controlado el sistemamientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Como programa
que está continuamente funcionando, el antivirus tiene un
efecto adverso sobre el sistema en funcionamiento. Una parte importante de los
recursos se destinan al funcionamiento del mismo. Además dado que están
continuamente comprobando la memoria de la máquina, dar más memoria
al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al
usuario de posibles incidencias en la seguridad, éste que normalmente no
es un experto de seguridad se acostumbra a dar al
botón de autorizar a todas las acciones que le notifica el sistema.
De esta forma el antivirus funcionando da una sensación de falsa
seguridad
Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un
filtrado más selectivo. Desde el sistema de correos, hasta el empleo
de técnicas de firewall, proporcionan un método
activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad
donde el usuario no requiere de intervención, puede ser más tajante,
y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente
Copias de seguridad (pasivo)
Mantener una política férrea de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior ha
funcionado.
Asimismo las empresas deberían disponer de un plan y
detalle de todo el software instalado para tener un plan de contingencia encaso
de problemas.
Métodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la
instalación del
virus, o los gusanos donde el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que
permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes
Mensajes que ejecutan automáticamente programas
Instalación de software pirata o de baja calidad.
Entrada de información en discos de otros usuarios infectados.
Ingeniería social, mensajes como ejecute este programa y
gane un premio.
Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de
la información vayan ganando terreno.
Planificación
La planificación consiste en tener preparado un plan
de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal
de la formación adecuada para reducir al máximo las acciones que
puedan entrañar riesgo.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones
Tener el software imprescindible para el funcionamiento de la actividad, nunca
menos pero tampoco nunca más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va
implícita. Asímismo tener controlado el software asegura la calidad de la
procedencia del
mismo ósea que no debería permitirse software pirata. En todo caso un inventario de software proporciona un método
correcto de asegurar la reinstalación en caso de desastre.
Métodos de instalación rápidos. Para permitir la
reinstalación rápida en caso de contingencia.
Disponer del software de seguridad adecuado. Cada actividad
forma de trabajo métodos de conexión a Internet
requieren una medida diferente de aproximación al problema. En general, las
soluciones domésticas, donde únicamente hay un equipo
expuesto, no son las mismas que las soluciones empresariales.
Asegurar licencias. Determinados software imponen
métodos de instalación de una vez, que dificultan la reinstalación rápida de la
red. Dichos programas no siempre tienen alternativas pero ha de buscarse
con el fabricante métodos rápidos de instalación.
Buscar alternativas más seguras. Existe
software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que
proporciones iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del
funcionamiento de la red permite poner puntos de verificación filtrada y
detección ahí donde la incidencia es más claramente identificable.
Sin perder de vista otros puntos de acción es conveniente
Mantener al máximo el número de recursos de red en modo lectura sólo. De esta forma se impide que ordenadores infectados propaguen
Realizar filtrados de firewall de red. Eliminar
programas en la empresatipo Emule, mantener esta política de forma
rigurosa, y con el consentimiento de la gerencia.
Centralizar los datos. De forma
que detectores de virus en modo batch puedan trabajar durante la noche.
Controlar y monitorizar el acceso a Internet. Para
poder detectar en fases de recuperación como se ha introducido el virus y
los pasos a seguir.
Reducir los permisos de los usuarios al mínimo que permitan
el trabajo diario.
Política general
Partiendo de la base que las actualizaciones e incorporaciones de nuevas
tecnologías por parte de las empresas implican una cantidad muy importante de
nuevas tecnologías por día, pensamos que es muy complicado mantener todos los
sistemas de información con un nivel muy alto de seguridad.
Formación. Esta es la primera
barrera de protección de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de
antivirus.
El motivo radica en la cantidad de recursos que dichos programa obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de decisiones de
usuarios no entrenados que pueden poner en riesgo la red.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas
P2P que no estén relacionados con la actividad. Tener monitorizado los
accesos de losusuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la continuidad del
negocio.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y
la entrada de ficheros desde discos, o de PC's que no están en la empresa
(portátiles)
Muchos de estos ordenadores emplean programas que pueden ser reemplazados por
alternativas más seguras, por ejemplo:
- Outlook se puede reemplazar por Thunderbird
- Explorer por Firefox
Es conveniente llevar un seguimiento de como distribuyen bancos, y externos el
software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de
las patas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la
capacidad de generar instalaciones rápidas proporcionan métodos adicionales de
seguridad.
Es importante tener localizado donde tenemos localizada la
información en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a
las contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente
disponer de los mismos sistemas operativos que se emplean dentro de las
estaciones de trabajo, ya que toda la red en este caso
está expuesta a los mismos retos. Una forma de prevenir problemas es disponer
de sistemas operativos con arquitecturas diferentes, quepermitan garantizar la
continuidad de negocio
Tópicos acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus parte en
la cultura popular que no ayudan a mantener la seguridad de los sistemas de
información.
Mi sistema no es importante para un hacker. Este
tópico se basa en la idea de que no introducir passwords seguras en una empresa
no entraña riesgos pues sQuién va a querer obtener
información mía? Sin embargo dado que los métodos de contagio se realizan por
medio de programas automáticos, desde unas máquinas a
otras, estos no distinguen buenos de malos, interesantes de no interesantes
Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los
virus.
Estoy protegido pues no abro archivos que no conozco.
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los
sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido
mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En
general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las capacidades de
comunicación.
Como dispongo
de un firewall no me contagio. Esto
únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema y otras de
conexiones que realizó. Emplear usuarios con altos
privilegios para realizar conexiones tampoco ayuda.
Resumen
Los retos deseguridad son cada vez mayores, conforme se confía en el desempeño
de tareas a los sistemas de información los daños que la pérdida de información
puede llegar a poner en peligro la continuidad del negocio.
Hemos de disponer de una visión global en cuanto a la seguridad
Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
Mantener separación de sistemas operativos.
Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad.
Passwords difíciles de averiguar.
Disponer de elementos pasivos/activos de detección de riesgos
Tipos de anti virus
Son programas desarrollados por las empresas productoras de Software. Tiene como
objetivo detectar y eliminar los virus de un disco infectado estos programas se
llaman antivirus, y tienen un campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus, pero no todos los virus
existentes, y protegen a los sistemas de las últimas amenazas víricas
identificadas.
Cada día el número de virus que aparece es mayor, por esta
razón, para la detección y eliminación de virus es necesario que el antivirus
esté siempre actualizado.
Tipos de Antivirus Recomendados Actualmente
Existen diversos dispositivos encargados de la detección de virus entre estos
podemos mencionar:
· Escáner: Detecta
virus conocidos y se utiliza para chequear disquetes y CD`s.
· Escáner
heurístico: detecta virus desconocidos utilizando métodos de inteligencia
artificial.
· Driver Virtual
(VXD): La nueva concepción del escáner, constituye hoy en
díael principal elemento de todo buen anti-virus.
ï‚· Tipos de Antivirus más Comunes:
Los tipos más comunes utilizados son:
· McAffe Virus Scan.
· IBM Antivirus.
· Dr. Solomon`s
· Symantec Antivirus for
the Macintosh.
· Virex.
· Desinfectant.
Actualización de los Antivirus Explicación de Formas para Realizarlo
Los programas y aplicaciones antivirus se utilizan constantemente con el fin de
ser capaces de proteger los sistemas de las últimas amenazas víricas
identificadas.
· Lo usual, es activar la
opción de actualización automática, de modo de despreocuparse si se tiene o no
la información del
ultimo antivirus reconocido.
· Comprobar que el último
fichero de actualización haya cargado.
· Actualizar
automáticamente las aplicaciones antivirus, como mínimo diaria,
especialmente cuando se está trabajando en Internet.
AVAST
Antivirus es un programa
de antivirus desarrollado por la compañía ALWIL Software con sede en
Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está
disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de los
antivirus gratuitos más populares de la actualidad para Windows, con
más de 35 millones de usuarios registrados a
agosto de 2007.
Características de Avast
* Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizacionesautomáticas.
AVG ANTI-WALVARE
Es uno de los programas más eficientes en la lucha contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el
malware que pueda llegar a tu ordenador
AVIRA
Es una compañía de seguridad informática alemana. Sus aplicaciones
antivirus están basadas en el motor Antiviral, lanzado
en 1988. Se fundó bajo el nombre de 'H+BEDV
Datentechnik GmbH'. Una de sus aplicaciones antivirus,
AntiVirPersonalEditionClásica, multiplataforma (Mac, Windows, Linux y es
gratuita para uso personal. Según PC Bild, 'se
trata de una herramienta muy eficaz como sustituto de otros tipos de
antivirus caros o para uso temporal'.
Bit Defender
Es un paquete antivirus desarrollado por la
compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (Antivirusexprés) de la
misma empresa.
Bit Defender provee ediciones para usuarios hogareños, empresas
y corporaciones, para plataformas comoWindows,Windows
Mobile, Symbian OS, Linux, etc.
Permite protección contra programas malignos como virus y espías,
pero también tiene herramientas firewall yantispam.
También tiene una versión básica de escaneo de la computadora
gratuitamente ofrecida desde su sitio web.
Sitio web: www.bitdefender.com
NORTON SECURITY SCAN
Es un programa de seguridad de Symantec que detecta y
elimina virus, gusanos y caballos de Troya de tu ordenador. Las
actualizaciones son gratuitas y puedes programarlo para que analice tu
ordenador cada cierto tiempo de forma automática.