1. VIRUS INFORMÁTICOS
1.1.- DEFINICIÓN:
Es una serie de instrucciones de programación procreada a propósito para influir
en la operación de una computadora. Estas instrucciones se conocen como carga
activa del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en un sistema operativo. La
acción de un virus puede ser inofensiva, molesta o destructiva. Algunos de estos
programas se plantean como juegos programados por simple diversión de forma
anónima. Otros en cambio dificultan el trabajo del computador oscureciendo o
borrando zonas de la pantalla o espacios libres en los discos de almacenamiento o
en la memoria de ejecución de los procesos. Los virus están diseñados para
reproducirse y evitar su detección.
1.2.- CLASIFICACION O TIPOS MÁS COMUNES:
Existen seis categorías de virus:
Parásitos: estos infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa Huésped, pero se adhieren a él de tal manera
que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de
acción directa o residentes. Un virus de acción directa selecciona uno o más
programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la
memoria de la computadora e infecta un programa determinado cuando se ejecuta
dicho programa.
Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o
flexible, conocido como sector de arranque inicial, y sustituyen los programas que
almacenan información sobre el contenido del disco o los programas que arrancan
el ordenador. Estos virus suelen difundirse mediante el intercambio físico de
discos flexibles.
Multipartitos: estos combinan las capacidades de los virus parásitos y del sector
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Acompañantes: estos no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al sistema
operativo para que lo ejecute.
De vinculo: estos modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que lo ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede aceptar todo el directorio de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
2. De fichero de dato: estos pueden infectar programas que contienen programas
de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están
escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el
programa legítimo. Son independientes de la máquina y del sistema operativo.
1.3.- VIRUS CONOCIDOS EN LA ACTUALIDAD:
1.- Los gusanos: tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en que su
principal función es reproducirse, pero por el contrario de cómo lo hacen los virus,
en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si
mismo para replicarse.
En síntesis, lo que caracteriza a un gusano es que para reproducirse genera
nuevas copias de si mismo dentro del mismo sistema infectado o en otros
sistemas remotos, a través de algún medio de comunicación, como bien puede ser
internet o una red informática.
2.- Un gusano de internet: es un tipo específico de gusano que aprovecha los
medios que provee la red de redes para reproducirse a través de ella.
Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y
seguir replicándose a otros equipos informáticos, pero lo que lo califica como un
gusano de internet es que aprovecha medios como el correo electrónico, IRC,
FTP, y otros protocolos específicos o ampliamente utilizados en internet.
3.- Infector de archivos: Los virus informáticos de mayor reproducción hoy en día
son justamente aquellos con características de gusanos de internet.
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas
aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto
son aquellos virus capaces de reproducirse en algunas versiones de Adobe
Acrobat a través de archivos PDF.
El hecho de decir que un virus infecta un archivo significa que el virus copia su
código dentro del archivo, de manera que cuando éste sea abierto, la aplicación
que lee el archivo, también lea el código del virus y así el mismo pueda
reproducirse infectando otros archivos y realizando las acciones para las que esté
programado.
Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos
ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del
código original, las funcionalidades propias del virus.
3. Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de
ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario,
o automáticamente si se trata de un proceso, el propio virus también se ejecute.
Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos,
dado que su presencia muchas veces no puede ser detectada si no se cuenta con
un antivirus actualizado ya que se esconden dentro de programas normales ya
existentes en el sistema.
4.- Macrovirus: Clase de virus que se reproduce aprovechando la posibilidad
de programación, normalmente llamada Macros, que tienen documentos de
algunos programas.
Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones
de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para
todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún
lenguaje de programación embebido.
Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que,
alojándose en documentos de Word, era capaz de reproducirse por correo
electrónico.
5.- Polimórfico: Este tipo de virus tienen una cualidad muy importante: pueden
cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un
virus, pueda cambiar de forma?
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras
cambiar su estructura interna, tal como nombres de variables, funciones, etc, y
volver a compilarse, de manera que una vez creado nuevamente un especimen
del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y
funciones sino mucho más, e incluso hay algunos nuevos tipos de virus
polimórficos que son llamados metamórficos por su capacidad de cambiarse casi
completamente creando una copia nueva de si misma, que puede no ser
detectada por la mayoría de los antivirus.
Para los fanáticos de los virus informáticos, los polimórficos son uno de los
especimenes más interesantes dada su capacidad cameleónica.
6.- Residente: Se denomina un virus residente cuando es capaz de mantenerse
en memoria desde el inicio del equipo infectado, ya sea cargándose desde el
sector de arranque del mismo o como un servicio del sistema operativo, hasta que
el mismo se apaga.
4. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que
en muchos casos requieren que se reinicie el equipo con un disco de arranque
(bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para
evitar que se carguen en memoria.
7.- Troyano: Programas que, enmascarados de alguna forma como un juego o
similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funciones especificas,
como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un
sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido
como Backdoor.
2.- ANTIVIRUS:
2.1- DEFINICIÓN:
Un antivirus es un programa específicamente diseñado para detectar y eliminar
virus, porque los conoce, sabe cómo actúan y cómo eliminarlos. Esto lo hace
mediante una lista de virus que contiene su nombre, métodos y forma de
desactivarlo.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con
los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
Mensajes que ejecutan automáticamente programas, como el programa de
correo que abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».
Entrada de información en discos de otros usuarios infectados.
5. Instalación de software que pueda contener uno o varios programas
maliciosos.
A través de unidades extraíbles de almacenamiento, como memorias USB.
Seguridad y métodos de protección
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Tipos de vacunas
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
2.2- TIPOS MÁS COMUNES DE ANTIVIRUS:
NORTON ANTIVIRUS
Detiene prácticamente todos los virus conocidos y desconocidos, mediante una
tecnología propia, denominada NOVI, que implica el control de las actividades
típicas de un virus. Protege la integridad del sistema, actúa antes de que causen
algún daño o pérdida de información, con una amplia línea de defensa, que
combina búsqueda, detección de virus e inoculación. Utiliza diagnósticos propios
para prevenir infecciones en sus propios archivos y de archivos comprimidos. El
rastreo puede realizarse manual o automáticamente a partir de la planificación de
la fecha y la hora. También, posibilita reparar los archivos infectados por virus
desconocidos. Incluye información sobre muchos de los virus que detecta y
permite establecer una contraseña para aumentar así la seguridad.
La lista de virus conocidos puede actualizarse periódicamente (sin cargo)
mediante servicios en línea como Internet, América On Line, Compuserve, The
Microsoft Network o el BBS propio de Symantec, entre otros.
El menú principal se divide en estado del sistema, estado de correo electrónico,
búsqueda de virus, un apartado de informes y un módulo de programación para
6. planificar tareas. Cabe destacar la existencia de un módulo para el análisis de los
correos que entran, así como las opciones cuarentena y soporte de muestras
sospechosas con el mismo programa.
En las pruebas, Norton se ha mostrado débil en la detección de troyanos y
backdoors, indicador que aun se agrava más en el apartado de muestras de la
colección Internet. En el resto de las pruebas, aparece en un nivel medio, que
decae de nuevo en el apartado de formatos de compresión o en la prueba de
instalación en un sistema con virus. Destaca de forma especial en la prueba de
detección en correo, donde es la mejor solución de las probadas. En un producto
tan integrado en Internet, resulta atrayente la falta de una protección específica a
nivel del navegador.
La interfaz de usuario es muy buena, muy sencilla y fácil de utilizar. Desde un
único programa se controlan todas las funciones, sin escatimar información.
Aunque se puede llamar independientemente al módulo de actualización de
nuevas versiones, también puede hacerse desde un icono en la pantalla principal.
McAFEE VIRUSSCAN
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning,
Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de
Seguimiento de Código).
Una de las principales ventajas de este antivirus es que la actualización de las
bases de datos de strings es muy fácil de realizar. Ello, sumado a su condición de
programa shareware, lo coloca al alcance de cualquier usuario.
Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y
eliminar virus.
La compañía Network Associates adquirió McAfee y el doctor Solomons integró
este producto con nuevas tecnologías para analizar los protocolos de Internet, de
forma que el módulo VShield permite analizar el tráfico con los navegadores
Netscape Navigator e Internet Explorer, así como con los clientes de Outlook
Express, Eudora, Netscape Mail, Microsoft Exchange, Outlook y Lotus cc:Mail. El
producto incluye 90 días de asistencia telefónica y actualizaciones gratuitas
durante un año.
VirusScan se presenta actualmente con una nueva interfaz algo más futurista, con
una imagen que huye de las típicas aplicaciones Windows, donde, sin embargo
falta la extrema sencillez y claridad de la anterior interfaz minimalista, basada en
pestañas. En lo que a opciones se refiere, además del menú de exploración, se
encuentra un planificador de tareas y una sección de cuarentena que permite
7. aislar los archivos infectados y sospechosos y enviarlos de forma automática a los
laboratorios AVERT para su análisis.
En su nueva versión ofrece una interfaz nada convencional; sin embargo, incluye
los controles en el menú del botón derecho del ratón, para seleccionar los ficheros
que se desean revisar. También mantiene dos iconos pequeños en la esquina
derecha de la barra de tareas.
La interfaz de usuario no se ajusta a los estándares actuales de ventanas, produce
cierta confusión en su uso.
Por otra parte, McAfee ofrece un servicio de desinfección para nuevos virus,
también a partir de una conexión a Internet. Puede enviarse un fichero en formato
comprimido y McAfee se compromete a limpiarlo y devolverlo en cuestión de horas
desde los laboratorios AVERT Labs. Mientras tanto, puede colocarse en
cuarentena, para evitar su difusión a otros equipos.
Las actualizaciones del escáner y del fichero de patrones se hacen también por
Internet. Se puede configurar la interfaz para arrancar una actualización al hacer
clic con el botón derecho del ratón. Las actualizaciones pueden hacerse de por
vida. El resto de los servicios son de carácter indefinido. Es el programa más
económico de la esta comparación.
SOPHOS
Sophos, con centro en Reino Unido, es uno de los fabricantes de antivirus que
más se destaca por su especialización en entornos corporativos y por la cantidad
de plataformas que soporta. Junto con el software, el usuario adquiere el servicio
de actualizaciones periódicas, alertas y emergencias técnicas vía correo
electrónico y soporte por teléfono e Internet. Nada más activar Sophos, se accede
a una sencilla interfaz. Mediante tres pestañas, puede accederse a la exploración
inmediata, a la agenda para planificar tareas y, por último, a la configuración de
InterCheck, el módulo residente. En la barra de herramientas, pueden iniciarse las
exploraciones o detenerlas, entrar en el apartado de configuración, alarmas y
diccionario de virus. Incluye una relación de todos los virus detectados, con sus
propiedades.
si bien este software ofrece un nivel de soporte alto, se trata sin duda del peor
producto antivirus de los evaluados en el aspecto técnico. Además de ser uno de
los productos que obtiene los índices más bajos de detección, es el único que no
es capaz de desinfectar ejecutables, una opción que hoy por hoy no se concibe en
antivirus profesionales. En su lugar, este antivirus recomienda que se eliminen los
ficheros afectados y que se reemplace por una copia limpia.
8. La configuración del escáner es compleja, obliga a editar un fichero de
configuración, algo que nunca podrá hacer un usuario "no experto". Sin embargo,
en las pruebas, ha obtenido resultados muy buenos.
Sólo necesita 3 MB de espacio en disco, porque el resto de la documentación la
mantiene en el CD.
Las funciones de soporte de programas de correo son escasas y el servicio de
actualización no está integrado en el programa.
La principal ventaja de Sophos es su capacidad para trabajar en distintos
entornos, como Lotus Notes, Exchange, Novell, etc. Esto lo convierte en una seria
opción para sistemas hetereogéneos.
NORMAN VIRUS CONTROL 5.0
Norman Data Defense es su productora. Hace unos años se integró con
ThunderByte, uno de los antivirus míticos de la época MS-Dos por el uso de
técnicas heurísticas.
En Norman Virus Control 5.0, la interfaz se renovó completamente, con una
filosofía basada en tareas, módulo de cuarentena y con la posibilidad de actualizar
las firmas de virus desde el mismo programa por Internet, como mejoras más
relevantes a primera vista en comparación con las versiones anteriores.
Al igual que ocurre con el programa de McAfee, se presenta un icono en la
esquina derecha de la barra de tareas, con el que puede accederse a un menú
desde el que es posible lanzar todas las funciones.
El producto ha obtenido un porcentaje de aciertos del 93 %, bastante elevado. El
número de falsos positivos fue del 15 %, con el que clasifica en un lugar mucho
más bajo que el resto de productos en este aspecto. El producto se divide en siete
programas distintos. Esto dificulta sensiblemente su uso, porque el usuario tiene
que saber para qué se utiliza cada uno y seleccionarlo cuando lo crea oportuno.
No es fácil saber cuándo se está infectado y, por eso, tampoco lo es, decidir si
utilizar un programa de análisis específico sobre un fichero.
El sistema de ayuda también se encuentra íntegramente en Internet. De hecho, si
se selecciona la opción de ayuda, se obtiene una página HTML desde la que es
posible bajar de Internet todos los manuales del producto en formato PDF.
El control que ofrece Norman Virus Control es superior al resto de los programas
probados. Además de permitir configurar el programa con una mayor cantidad de
opciones, y de incluir programas específicos para analizar virus de tipo Troyano,
9. también puede incluso seleccionarse fragmentos de código que nos interese que
el programa no entre a analizar.
El costo del programa es razonable, y su licencia se renueva anualmente. El
laboratorio de desinfección está en Noruega y el envío del programa infectado
también se realiza mediante la página web de Norman.
PANDA PLATINUM 6.22
Panda Software, muy popular en España, lucha fuerte por imponerse a nivel
internacional con un producto avanzado y una nueva concepción de servicios
añadidos. Con la adquisición de su producto, el usuario obtiene durante un año
soporte telefónico 24 horas x 365 días, servicio de desinfección de virus nuevos en
24 horas, actualizaciones diarias del fichero de firmas, así como del software de la
aplicación.
A primera vista, Panda Platinum conserva la misma interfaz que se destaca por
ser similar en su concepción a la de Outlook, sus componentes multimedia, y su
integración en los clientes de correo. Uno de los cambios más significativos
experimentados por ella no se puede observarse a simple vista, y se encuentra en
un renovado interior para integrarse de lleno con las nuevas especificaciones de
Windows 2000.
Panda es posiblemente el programa antivirus de mayor difusión en España, hecho
perfectamente lógico, si se considera que es una empresa española, con una
estructura comercial grande y con un servicio técnico en español.
Panda es uno de los programas más completos y que ha obtenido mejores
resultados en esta comparación. El porcentaje de virus detectados fue el segundo
más elevado, justo después del Norton Antivirus, y el número de falsos positivos
fue el menor.
Evidentemente, para realizar actualizaciones del programa, es necesario
conectarse a Internet, aunque también existe un servicio de actualizaciones por
CD.
Panda también comercializa otros productos relacionados con Platinum 6.0, como
el Seguro Antivirus Global, para Exchange, Lotus Notes, Firewall y proxy.
Cuando se instala el programa, la opción de análisis heurístico queda
deshabilitada. Esto es un poco contradictorio, porque un usuario novato la
mantendrá así indefinidamente y el programa no será capaz de ofrecer su máximo
potencial de análisis.
F-SECURE
10. Es el único producto que integra varios motores antivirus de forma paralela, AVP y
F-Prot, ambos de reconocido prestigio. Junto con el software, el usuario recibe tres
meses de soporte técnico, actualizaciones de firmas vía Internet, y acceso al
laboratorio para el envío y solución ante virus nuevos.
La interfaz de F-Secure se mantiene con respecto a años anteriores, basada en
tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de
análisis, ello permite una distribución y gestión centralizada, especialmente útil
Por ahora, sólo se ha traducido al idioma español el procedimiento de instalación
del producto. Los manuales y la página web también se encuentran en inglés.
En F-Secure, la interfaz de usuario es excesivamente simple. No incluye un panel
de control.
Desde las opciones, pueden seleccionarse los métodos de análisis a utilizar. Se
combinaron distintas opciones y, aun así, se obtuvo un resultado algo inferior al
resto de los programas analizados en el estudio. No obstante, el resultado es
óptimo, y por eso es un producto certificado por ICSA, que asegura que es capaz
de detectar más de un 95% de los virus de la Wild List.
El costo final del programa es algo elevado. Si se compara con el resto, puede
llegar a valer el doble de cualquier otro sistema antivirus. Por ejemplo, en España
en todos los casos, el costo de los sistemas es inferior a 10.000 pesetas, en el
caso de F-Secure asciende a 24.900.
El soporte y la actualización de producto son muy buenos. Para actualizarlo, es
necesario conectarse a Internet.
AVP
Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los productos
más apreciados entre los entendidos por la potencia de su motor antivirus en lo
que toca a detección y desinfección. Junto con el software, se obtiene soporte
técnico por correo electrónico y actualizaciones diarias de las bases de virus
durante un año.
AVP se destaca por presentar una de las interfaces más sencillas y prácticas. A su
ya conocida potencia como motor antivirus, se suman unos resultados excelentes
a nivel de soporte, al ser el primero en aportar una solución para una infección por
virus, así como ganar en la contestación a una consulta realizada mediante el
correo, en ambos casos con tiempos de respuesta sorprendentes. Su peor
resultado fue en el indicador de asistencia telefónica.
11. Existen muchos otros sistemas antivirus, algunos de ellos de renombre
internacional, como el Inoculate IT y AVG, pero al analizar la bibliografía
consultada sobre ellos,4,7,10 no se consideró de importancia su inclusión en este
trabajo por no estar a la altura de los comparados. Por ejemplo, del AVG se
comenta lo siguiente: "En definitiva; un ágil y aceptable antivirus gratuito que poco
tiene para envidiarle a otros que cobran por su licencia, aunque aún está algo lejos
de los principales productos del género."9
Como resultado de la revisión efectuada con los estudios utilizados y otras
páginas especializadas, se pudo constatar que:
Los sistemas antivirus que mayor poder de detección han demostrado son: Norton
Antivirus (100 %), AVP (más del 95 %), Panda (95 %), McAfee (94 %) y Norman
AV (93 %).
En cuanto a la detección de falsos positivos, los mejores fueron, el Norton que no
mostró ninguno y el McAfee con un 3 %. Sin embargo, hay otros con un alto
porcentaje, como el Norman AV que obtuvo un 15 %.
2.4- ACTUALIZACIONES DE LOS ANTIVIRUS Y EXPLICACIÓN DE FORMAS
PARA REALIZARLOS:
Paso 1: Realice el inventario
Revise el inventario o la lista de embalaje incluida con el equipo para asegurarse
de que el disco duro tiene todo el software enumerado y que están los CD de
instalación originales. Este paquete normalmente incluye:
- Software antivirus de una compañía de seguridad informática conocida. En la
mayoría de los casos, este software está preinstalado en el equipo o incluido en el
disco. Si no lo está, póngase en contacto con el fabricante del equipo para solicitar
una sustitución. Si el software antivirus no está incluido en el pedido original,
debe obtenerlo e instalarlo antes de continuar.
- Uno o varios discos que proporcionan actualizaciones de software, como Service
Packs de sistema operativo, actualizaciones de programas (por ejemplo,
actualizaciones para Microsoft Office) y actualizaciones de software de servidor de
seguridad.
- Cualquier disco complementario que no sea el software antivirus ni los Service
Packs del sistema operativo.
Haga clic en Inicio y mueva el puntero del mouse (ratón) sobre Todos los
programas para comprobar que todo el software incluido está preinstalado. Si no
es así, utilice los discos incluidos e instale los que falten. A continuación, siga el
12. manual de instrucciones incluido con el nuevo equipo para configurar e iniciar el
sistema. No conecte el equipo a un módem o cable de red para el acceso a
Internet; todavía no.
Paso 2: Registre la información del sistema
Es recomendable registrar la información del sistema del equipo en caso de que
un técnico la necesite posteriormente. Para ello:
Haga clic en Inicio, a continuación en Ejecutar y escriba "msinfo32" en el campo
de texto. Haga clic en Aceptar para iniciar la ventana Información del sistema.
Ventana Información del sistema
En la ventana, haga clic en Archivo en la barra de menú y, a continuación,
seleccione Exportar en el menú.
Asigne un nombre al archivo y guárdelo en un dispositivo de almacenamiento
externo, como un CD en blanco o un disquete, y almacénelo en un lugar seguro.
También debe tener a mano los CD de instalación de Windows XP y la clave de
producto relacionada
Paso 3: Compruebe el servidor de seguridad
Si ejecuta Windows XP con Service Pack 2 (SP2), ya debe disponer de Firewall de
Windows y puede seguir en el paso 4.
Para comprobar si el equipo tiene instalado SP2, vaya a la página de detección del
sistema operativo de Proteja su PC o haga clic en Inicio,Mi PC y, a continuación,
en Ver información del sistema para mostrar la ventana Propiedades del
sistema. Esta información se encuentra en el encabezado Sistema:
13. Ventana Propiedades del sistema
Paso 4: Ajuste la configuración de privacidad
En el menú Herramientas de Internet Explorer, haga clic en Opciones de
Internet para mostrar la ventana Opciones de Internet.
En la ficha Privacidad puede ajustar el modo en que el equipo administra las
cookies.
Ventana Opciones de Internet
Paso 5: Obtenga actualizaciones de software
Active Actualizaciones automáticas de Windows y las características de
actualización automática del software antivirus (consulte el manual incluido con él).
Conecte el módem o el cable de red para el acceso a Internet e inicie el Asistente
para conexión de red.
Una vez conectado, deje que Windows Update instale las últimas actualizaciones
de seguridad y de software.
14. Una vez finalizadas todas las actualizaciones y configurados los valores, ya puede
navegar por Internet. No olvide que es importante ser diligente con las tecnologías
de seguridad informática; por lo tanto, ejecute Windows Update periódicamente,
compruebe las últimas descargas y actualizaciones de producto, mantenga
habilitadas las actualizaciones automáticas y esté al tanto de las últimas
amenazas de seguridad. Para recibir los correos electrónicos de actualizaciones
de seguridad, suscríbase al servicio de avisos por correo electrónico
Actualizaciones de seguridad de Microsoft.
Detección. Una vez identificada la amenaza, los desarrolladores de software
antivirus deben analizar el código para hallar un método de detección apropiado.
Cuando han determinado el método, pueden actualizar los archivos de firma
antivirus para permitir que las aplicaciones antivirus existentes detecten el nuevo
software malintencionado. La duración de este proceso es fundamental para
controlar un ataque.
Eliminación. Cuando la actualización está disponible para el público, es
responsabilidad de los usuarios de las aplicaciones antivirus aplicar la
actualización periódicamente para proteger sus equipos del ataque (o limpiar los
equipos ya infectados).
Nota: si no se actualizan los archivos de firma locales con regularidad los riesgos
pueden ser muy altos, ya que los usuarios creen que están protegidos mediante
sus productos antivirus, cuando en realidad no lo están.
Cuantos más usuarios actualicen sus programas antivirus, el software
malintencionado irá dejando de constituir una amenaza. Este proceso en pocas
ocasiones elimina todas las instancias del software en circulación, puesto que éste
puede seguir residiendo en los equipos conectados a Internet con escasa o nula
protección antivirus. No obstante, se reduce la amenaza de un ataque
generalizado.
Aunque este ciclo de vida se repite con cada nuevo ataque diseñado, no es típico
de todos los ataques. Muchos de ellos son simplemente versiones modificadas de
una parte de un código malintencionado original. Por lo tanto, el código básico y el
enfoque del software malintencionado son idénticos, pero se realizan pequeñas
modificaciones para impedir que se detecte y elimine. Típicamente, un ataque que
haya tenido éxito generará diferentes versiones durante las semanas y meses
siguientes. Esta situación lleva a una especie de "carrera armamentística" en la
que los creadores de este tipo de software intentan evitar la detección para su
propio provecho, ya se trate de obtener beneficio económico, fama o simplemente
15. satisfacer su curiosidad. Las defensas antivirus se actualizan de nuevo, se revisan
o modifican según sea necesario para reducir la renovada amenaza.
- Actualización automática:
Pasos para configurar las Actualizaciones Automáticas
Compruebe que la configuración de su Internet Explorer no interfiere en el proceso
de actualización. Para ello:
Abra el navegador, pulse en Herramientas y seleccione Opciones de Internet.
En la pestaña Seguridad, seleccione Internet y pulse el botón Personalizar Nivel.
En el apartado Autenticación del usuario, Inicio de sesión, compruebe que tiene
activada bien la casilla Inicio de sesión automático sólo en la zona de Intranet o
bien Preguntar por el nombre de usuario y contraseña.
Abra el programa Panda Titanium 2006 Antivirus+Antispyware siguiendo este
orden:
Pulse en Inicio.
Seleccione Programas.
Elija la opción Panda Titanium 2006 Antivirus+Antispyware.
Pulse ahora Panda Titanium 2006 Antivirus+Antispyware.
Una vez dentro de Titanium 2006, pulse sobre el icono Actualización.
Después, seleccione Configurar las actualizaciones.
Asegúrese de que en la sección Actualizaciones automáticas está activado el
check Activar actualizaciones automáticas (el antivirus tiene activada esta opción
por defecto).
También está activo, por defecto, el check Notificarme al realizar una actualización
automática, que sirve para mostrarle una notificación cada vez que se realiza una
actualización.
Rellene en la sección Identificación de usuario los campos usuario y contraseña
con la información que le proporcionó Panda Software cuando realizó el registro.
Los debe teclear respetando las mayúsculas y minúsculas.
Recomendaciones Generales
16. No se conocen métodos para hacer un sistema de cómputo totalmente inmune al
ataque de virus, pero existe algunos pasos que pueden reducir los riesgos:
Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas
deben estar escritas y ser conocidas por todos en la organización. Muchas
empresas han incorporado cláusulas especiales en los contratos de trabajo o los
reglamentos internos, que incluyen hasta el despido por usar programas no
autorizados.
No permitir a nadie que traiga software para ser utilizado en los equipos de la
empresa, que no este debidamente probado como libre de virus, por una persona
autorizada y confiable de la organización.
Mantener respaldos (backup) de programas e información.
Revisarse periódicamente los sistemas de seguridad para determinar e identificar
debilidades.
Controlar y limitar el acceso del personal a las computadoras, de modo que el uso
de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la
organización.
Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las
computadoras.
Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier
incidente en que se sospeche infección. Estas personas pueden ser de la
organización misma o externas a ella. Esa persona o personas tendrán a su cargo
instruir al personal y hacerse cargo de erradicar la infección viral que se presente.
Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con
quién comunicarse cuando se sospeche incidente en que este envuelto un posible
virus.
Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un
problema serio.
Minimizar los riesgos de infección ya sea proveniente de fuentes internas o
externas.
Establecer mecanismos destinados a detectar cualquier infección, a la brevedad
posible.
17. Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que
gran parte de los virus se ha propagado profusamente. (Los equipos no son para
jugar).
2.5- RECOMENDACIONES PARA USO DE LOS ANTIVIRUS
La mejor manera de estar protegido contra los virus es instalando un antivirus en
el ordenador, por lo tanto se recomienda:
1- Instalar un programa antivirus siguiendo correctamente las normas y pasos
adecuados para ello.
2.- A la hora de comprar un buen antivirus debemos saber con que frecuencia esa
empresa saca actualizaciones de las tablas de virus ya que estos son creados
diariamente para infectar los sistemas.
3.- Instalar un programa antivirus reconocido, tales como: Norton Antivirus o
McAfee VirusScan.
4.- No dejarse engañar por tanta propaganda de los antivirus que dicen que
detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos
virus o son familias derivadas o nunca van a llegar al país donde nosotros
estamos. Muchos virus son solamente de alguna región o de algún país en
particular.
5.- Para que el antivirus sea productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos
poseen.
6.- Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la
hora de enfrentar a los virus.
7.- Es conveniente que el antivirus incluya soporte técnico.
8.- Para mantener el sistema estable y seguro el antivirus debe estar siempre
actualizado, tomando siempre medidas preventivas y correctivas y estar
constantemente leyendo sobre los virus y nuevas tecnologías.
9.- Afortunadamente, la mayoría de los antivirus se actualizan automáticamente
cada vez que el ordenador se conecta a Internet. No obstante, es recomendable
que por precaución se compruebe que esta actualización automática sucede
realmente.
10.- Si el antivirus no se actualizase no sería capaz de reconocer los nuevos virus
que aparecen diariamente y perdería casi toda su eficacia, por ello es
18. recomendable que se actualice una vez por semana para que sea capaz de
combatir los virus que son creados cada día.
11.- El antivirus debe constar de un programa detector de virus que siempre este
activo en la memoria y un programa que verifique la integridad de los sectores
críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos
dos procesos, pero si no se puede obtener uno con esas características hay que
buscar dos programas por separado que hagan esa función teniendo muy en
cuenta que no se produzca ningún tipo de conflictos entre ellos.
12.-. Un antivirus además de protegernos el sistema contra virus, debe permitirle
al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el
proceso de limpieza, también la copia es beneficiosa para intentar una segunda
limpieza con otro antivirus si la primera falla en lograr su objetivo.
13.- Finalmente, asegurarse que el antivirus esté siempre activo, y muy
especialmente cuando se está trabajando en Internet.
2.6- EXPLICACIÓN DE USO PARA CHEQUEO DE UNIDADES DEL SISTEMA
INFORMÁTICO
En ningún caso compartir directorios con derecho de escritura sin contraseña, ni
siquiera temporalmente.
Instalar los service packs o las versiones actualizadas del sistema operativo,
navegadores y otros programas susceptibles de ataques.
No activar servicios hacia el exterior que no sean estrictamente necesarios
Mantener actualizado y bien configurado el programa de antivirus.
Activar la protección permanente del antivirus, para que examine cualquier fichero
o disquete en el momento de utilizarlo.
Es del todo desaconsejable ejecutar cualquier archivo con extensión .exe, .com,
.vbs, y otros similares procedentes del correo, con la misma consideración
respecto al remitente.
En caso de aviso de virus deberemos inmediatamente desconectar físicamente a
nuestro equipo de la red. Esto significa desenchufar el cable que va desde la
tarjeta de red del equipo hasta la roseta de conexión a la pared. Ejecutar el
antivirus y no conectarlo de nuevo a la red hasta que el programa avise de que el
virus ha sido eliminado.