En informática los antivirus son programas cuyo objetivoes detectar y/o eliminar virus informáticos. Nacierondurante la dé...
Existen dos grandes grupos de propagación:los virus cuya instalación el usuario en unmomento dado ejecuta o acepta de form...
Existen numerosos medios para combatir elproblema; Sin embargo, a medida que nuevosprogramas y sistemas operativos se intr...
Sólo detección: Son vacunas que solo actualizan archivosinfectados sin embargo no pueden eliminarlos o desinfectarlos.Dete...
Mantener una política de copias de seguridadgarantiza la recuperación de los datos y larespuesta cuando nada de lo anterio...
La planificación consiste en tener preparadoun plan de contingencia en caso de que unaemergencia de virus se produzca, así...
El software es otro de los elementos clave en la parte deplanificación. Se debería tener en cuenta la siguiente listade co...
Métodos de instalación rápidos. Para permitir la reinstalaciónrápida en caso de contingencia.Asegurar licencias. Determina...
Disponer de una visión clara delfuncionamiento de la red permite ponerpuntos de verificación filtrado y detección ahídonde...
Trabajo de infor
Trabajo de infor
Próxima SlideShare
Cargando en…5
×

Trabajo de infor

112 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
112
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de infor

  1. 1. En informática los antivirus son programas cuyo objetivoes detectar y/o eliminar virus informáticos. Nacierondurante la década de 1980.Con el transcurso del tiempo, la aparición de sistemasoperativos más avanzados e Internet, ha hecho que losantivirus hayan evolucionado hacia programas másavanzados que no sólo buscan detectar virusinformáticos, sino bloquearlos, desinfectarlos y preveniruna infección de los mismos, y actualmente ya soncapaces de reconocer otros tipos de malware,comospyware, rootkits, etc.
  2. 2. Existen dos grandes grupos de propagación:los virus cuya instalación el usuario en unmomento dado ejecuta o acepta de formainadvertida, o los gusanos, con los que elprograma malicioso actúa replicándose através de las redes. Dentro de las contaminaciones másEn cualquiera de los dos casos, el sistema frecuentes por interacción del usuario estánoperativo infectado comienza a sufrir una las siguientes:serie de comportamientos anómalos o no Mensajes que ejecutan automáticamenteprevistos. Dichos comportamientos son los programas (como el programa de correo queque dan la traza del problema y tienen que abre directamente un archivo adjunto).permitir la recuperación del mismo. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Descargas no seguras
  3. 3. Existen numerosos medios para combatir elproblema; Sin embargo, a medida que nuevosprogramas y sistemas operativos se introducen en elmercado, más difícil es tener controlados a todos ymás sencillo va a ser que a alguien se le ocurrannuevas formas de infectar sistemas.Los métodos para contener o reducir los riesgosasociados a los virus pueden ser los denominadosactivos o pasivos.
  4. 4. Sólo detección: Son vacunas que solo actualizan archivosinfectados sin embargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivosinfectados y que pueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectanarchivos infectados y detienen las acciones que causa el virusComparación por firmas: son vacunas que comparan las firmas dearchivos sospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan lasfirmas de los atributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodosheurísticos para comparar archivos.Invocado por el usuario: son vacunas que se activaninstantáneamente con el usuario.Invocado por la actividad del sistema: son vacunas que se activaninstantáneamente por la actividad del sistema operativo.
  5. 5. Mantener una política de copias de seguridadgarantiza la recuperación de los datos y larespuesta cuando nada de lo anterior hafuncionado.Así mismo las empresas deberían disponer deun plan y detalle de todo el softwareinstalado para tener un plan de contingenciaen caso de problemas.
  6. 6. La planificación consiste en tener preparadoun plan de contingencia en caso de que unaemergencia de virus se produzca, así comodisponer al personal de la formaciónadecuadapara reducir al máximo las accionesque puedan presentar cualquier tipo deriesgo. Cada antivirus puede planear ladefensa de una manera, es decir, un antiviruspuede hacer un escaneado completo, rápido ode vulnerabilidad según elija el usuario.
  7. 7. El software es otro de los elementos clave en la parte deplanificación. Se debería tener en cuenta la siguiente listade comprobaciones:Tener el software imprescindible para el funcionamientode la actividad, nunca menos pero tampoco más. Tenercontrolado al personal en cuanto a la instalación desoftware es una medida que va implícita. Así mismotener controlado el software asegura la calidad de laprocedencia del mismo (no debería permitirse softwarepirata o sin garantías). En todo caso un inventario desoftware proporciona un método correcto de asegurar lareinstalación en caso de desastre.Disponer del software de seguridad adecuado. Cadaactividad, forma de trabajo y métodos de conexión aInternet requieren una medida diferente de aproximaciónal problema. En general, las soluciones domésticas,donde únicamente hay un equipo expuesto, no son lasmismas que las soluciones empresariales.
  8. 8. Métodos de instalación rápidos. Para permitir la reinstalaciónrápida en caso de contingencia.Asegurar licencias. Determinados softwares imponen métodosde instalación de una vez, que dificultan la reinstalación rápidade la red. Dichos programas no siempre tienen alternativas peroha de buscarse con el fabricante métodos rápidos de instalación.Buscar alternativas más seguras. Existe software que es famosopor la cantidad de agujeros de seguridad que introduce. Esimprescindible conocer si se puede encontrar una alternativaque proporcione iguales funcionalidades pero permitiendo unaseguridad extra.
  9. 9. Disponer de una visión clara delfuncionamiento de la red permite ponerpuntos de verificación filtrado y detección ahídonde la incidencia es más claramenteidentificable. Sin perder de vista otros puntos Realizar filtrados de firewall de red. Eliminarde acción es conveniente: los programas que comparten datos, comoMantener al máximo el número de recursos pueden ser los P2P; Mantener esta política dede red en modo de sólo lectura. De esta forma forma rigurosa, y con el consentimiento de lase impide que computadoras infectadas los gerencia.propaguen. Reducir los permisos de los usuarios alCentralizar los datos. De forma que detectores mínimo, de modo que sólo permitan elde virus en modo batch puedan trabajar trabajo diario.durante la noche. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

×