Anda di halaman 1dari 15

Virus informtico

En este artculo se detectaron los siguientes problemas:

Carece de fuentes o referencias que aparezcan en una fuente


acreditada.

La veracidad de su informacin est discutida.

Por favor, edtalo para mejorarlo, o debate en la discusin acerca de estos


problemas.
Para otros usos de este trmino, vase Virus (desambiguacin).

Un virus informtico es un malware que tiene por objeto alterar el normal


funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan
por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si
puedes!). Para eliminar este problema se cre el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.

Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Virus informticos y sistemas operativos[editar]


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.

MS-Windows[editar]
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:

Su gran popularidad, como sistema operativo, entre los computadores


personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows.
[cita requerida]
Esta popularidad basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus;
y as, al atacar sus puntos dbiles, aumentar el impacto que generan.

Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en


los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un
sistema tradicionalmente muy permisivo con la instalacin de programas ajenos
a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn
permiso especial para ello en los sistemas ms antiguos. A partir de la inclusin
del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y
cuando no se desactive) se ha solucionado este problema, ya que se puede usar
la configuracin clsica de Linux de tener un usuario administrador protegido,
pero a diario usar un Usuario estndar sin permisos.

Software como Internet Explorer y Outlook Express, desarrollados por


Microsoft e incluidos de forma predeterminada en las ltimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan
la ventaja de que dichos programas estn fuertemente integrados en el sistema
operativo dando acceso completo, y prcticamente sin restricciones, a los
archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU,
creado en el ao 2000 y propagado a travs de Outlook.

La escasa formacin de un nmero importante de usuarios de este sistema, lo


que provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema est dirigido de manera mayoritaria a los usuarios no expertos en
informtica. Esta situacin es aprovechada constantemente por los
programadores de virus.

Unix y derivados[editar]

En este artculo se detectaron los siguientes problemas:

No tiene una redaccin neutral.

Carece de fuentes o referencias que aparezcan en una fuente


acreditada.

Por favor, edtalo para mejorarlo, o debate en la discusin acerca de estos


problemas.
Puedes avisar al redactor principal pegando lo siguiente en su pgina de discusin:
{{subst:Aviso PA|Virus informtico|noneutral|referencias}} ~~~~

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,


Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente
inexistentes. Esto se debe principalmente a:

Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos


mucho mayores a los de los usuarios comunes de sistemas Windows por lo que
estn ms alerta y saben mejor qu evitar y qu es seguro.

Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo
que son menos interesantes a la hora de llevar a cabo ataques de pishing o
similares cuyo principal objetivo es el de robar informacin, por ejemplo para
Data mining.

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han


considerado la seguridad como una prioridad por lo que hay mayores medidas
frente a virus, tales como la necesidad de autenticacin por parte del usuario
como administrador o root para poder instalar cualquier programa adicional al
sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fcilmente a ellos para modificarlos o
borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la


mayora de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por el superusuario root,
excepto para instalar o configurar software, dando como resultado que, incluso
si un usuario no administrador ejecuta un virus o algn software malicioso, ste
no daara completamente el sistema operativo ya que Unix limita el entorno de
ejecucin a un espacio o directorio reservado llamado comnmente home.
Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario
de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas


como servidores que por lo general estn fuertemente protegidos, razn que los
hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al


modelo colaborativo, las licencias libres y debido a que son ms populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad
que pudieran ser aprovechados por algn malware.

Caractersticas[editar]
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin
o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas
no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de
informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el
programa malicioso acta replicndose a travs de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio, o,


ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis..

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003)
por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina

conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las
ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en
su mayora.

Mtodos de proteccin
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos[editar]

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el


computador est conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando tcnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervencin del usuario,
puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms
selectiva.

Pasivos[editar]

Evitar introducir a tu equipo medios de almacenamiento extrables que


consideres que pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un


ejecutable o incorporar macros en su interior.

Tipos de virus

Existen diversos tipos de virus, varan segn su funcin o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms
comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las


partes automticas de un sistema operativo que generalmente son invisibles al
usuario.

Bombas lgicas o de tiempo: Son programas que se activan al producirse un


acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
Lgicas). Si no se produce la condicin permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio
enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus
peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caractersticas son los que se relacionan a continuacin:
Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de accin directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Virus de sobreescritura

Estos virus se caracterizan por destruir la informacin contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los trminos boot o sector de arranque hacen referencia a una seccin muy importante
de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se
guarda la informacin esencial sobre las caractersticas del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino
los discos que los contienen. Actan infectando en primer lugar el sector de arranque de
los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los dispositivos de almacenamiento contra escritura y no
arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE
o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus,
ya que ste habr modificado la direccin donde se encontraba originalmente el
programa, colocndose en su lugar.
Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda
de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes
tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la seccin
de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se
almacenan los ficheros crticos para el normal funcionamiento del ordenador.

Acciones de los virus


Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagacin.

Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente


molestas.

Ralentizar o bloquear el computador.

Destruir la informacin almacenada en el disco, en algunos casos vital para el


sistema, que impedir el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratn...

Antivirus
De Wikipedia, la enciclopedia libre
Saltar a: navegacin, bsqueda
En este artculo se detectaron los siguientes problemas:

No tiene una redaccin neutral.

Carece de fuentes o referencias que aparezcan en una fuente


acreditada.

Por favor, edtalo para mejorarlo, o debate en la discusin acerca de estos


problemas.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011.

No debe confundirse con Antiviral.


Para un listado de programas antivirus, vase Anexo:Software antivirus.
En informtica los antivirus son programas cuyo objetivo es detectar o eliminar virus
informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la
aparicin de sistemas operativos ms avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus
informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los
mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.

ndice
[ocultar]

1 Mtodos de contagio

2 Seguridad y mtodos de proteccin


o 2.1 Tipos de antivirus
o 2.2 Copias de seguridad (pasivo)

3 Planificacin
o 3.1 Consideraciones de software
o 3.2 Consideraciones de la red
o 3.3 Formacin del usuario
o 3.4 Antivirus
o 3.5 Firewalls
o 3.6 Reemplazo de software
o 3.7 Centralizacin y backup

o 3.8 Empleo de sistemas operativos ms seguros


o 3.9 Temas acerca de la seguridad

4 Sistemas operativos ms atacados


o 4.1 Plataformas Unix, inmunes a los virus de Windows

5 Vase tambin

6 Referencias

7 Enlaces externos

Mtodos de contagio[editar]
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas, como el programa de correo


que abre directamente un archivo adjunto.

Ingeniera social, mensajes como Ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software que pueda contener uno o varios programas maliciosos.

A travs de unidades extrables de almacenamiento, como memorias USB.

Seguridad y mtodos de proteccin[editar]


Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Tipos de antivirus[editar]

Slo deteccin: son vacunas que slo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.

Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que


pueden desinfectarlos.

Deteccin y aborto de la accin: son vacunas que detectan archivos infectados


y detienen las acciones que causa el virus.

Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.

Comparacin de firmas de archivo: son vacunas que comparan las firmas de


los atributos guardados en tu equipo.

Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantneamente con el


usuario.

Invocado por la actividad del sistema: son vacunas que se activan


instantneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)[editar]


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberan disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.

Planificacin[editar]
La planificacin consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, as como disponer al personal de la formacin
adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software[editar]
El software es otro de los elementos clave en la parte de planificacin. Se debera tener
en cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad, nunca
menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin
de software es una medida que va implcita. Asimismo, tener controlado el
software asegura la calidad de la procedencia del mismo (no debera permitirse
software pirata o sin garantas). En todo caso un inventario de software
proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo


y mtodos de conexin a Internet requieren una medida diferente de
aproximacin al problema. En general, las soluciones domsticas, donde
nicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de
una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con el fabricante mtodos
rpidos de instalacin.
5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad
de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.

Consideraciones de la red[editar]
Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin de filtrado y deteccin ah donde la incidencia es ms claramente
identificable. Sin perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De
esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con
el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Formacin del usuario[editar]


Esta es la primera barrera de proteccin de la red.

Antivirus[editar]
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear
para la generacin de discos de recuperacin y emergencia. Sin embargo, no se
recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos
son suficientes, este extra de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurar una reduccin importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.

Firewalls[editar]
Artculo principal: Cortafuegos (informtica)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados


con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalacin de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software[editar]
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas web, y
la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el
software, valorar su utilidad.

Centralizacin y backup[editar]
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de
generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin en la empresa. De esta
forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las
contingencias de virus.

Empleo de sistemas operativos ms seguros[editar]


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.

Temas acerca de la seguridad[editar]


Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de


que no introducir passwords seguras en una empresa no entraa riesgos pues
Quin va a querer obtener informacin ma? Sin embargo, dado que los
mtodos de contagio se realizan por medio de programas automticos, desde
unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a
los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen mltiples formas de contagio, adems los programas realizan acciones
sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el


antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas
antivirus no son capaces de detectar todas las posibles formas de contagio
existentes, ni las nuevas que pudieran aparecer conforme las computadoras
aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona


una limitada capacidad de respuesta. Las formas de infectarse en una red son
mltiples. Unas provienen directamente de accesos a mi sistema (de lo que
protege un firewall) y otras de conexiones que realiz (de las que no me
protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la


fecha. Puede que este protegido contra ataques directamente hacia el ncleo,
pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est
desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir
que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos ms atacados


Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,
BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema
de permisos. No obstante en las plataformas derivadas de Unix han existido algunos
intentos que ms que presentarse como amenazas reales no han logrado el grado de
dao que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows[editar]


Artculo principal: Malware en Linux

Un virus informtico slo atacar la plataforma para la que fue desarrollado.

Anda mungkin juga menyukai