fbpx
Wikipedia

Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.[1]​ Con el paso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.

Historia

Uno de los primeros antivirus que se tiene documentado fue el realizado de manera ex profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus.[2]

Funcionamiento

Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen ningún método es totalmente efectivo para identificar un virus.[3]​Los tipos de mecanismos más usados por los antivirus para detectar virus son:

  • Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones específicos para detectar un malware concreto.[4]​ Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.[5]
  • Basados en Detección heurística: Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.[5]
  • Basados en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).
  • Basado en Indicadores de compromiso (IoC): Una vez los IoC han sido identificados pueden ser utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus.

Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube.[6]​ Hay que establecer decisión de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un servidor en la nube.[6]​ Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de software y datos (no depender de actualización manual o de las actualizaciones automáticas programadas), el cliente del antivirus en el equipo a analizar es mucho más pequeño y requiere poco procesamiento dejando recursos para nuestro uso, facilidad de uso e instalación.[6]​ Las principales desventajas son: dependencia con respecto a la conexión, posibles problemas de privacidad al enviar datos a la nube y posible foco de infección secundaria al subir datos a la nube.[6]

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

  1. Tener el software[7]​ indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

  1. Mantener al máximo el número de recursos de red en modo de solo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.[8]
  3. Realizar filtrados de firewall[9]​ de red. Eliminar los programas que comparten datos, como pueden ser los P2P;[10]​ Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que solo permitan el trabajo diario.[11]
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.[12]

Formación del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware[13]​ realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.[14]

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

  • Mi sistema no es importante para un cracker.[15]​ Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.[16]
  • Como tengo antivirus estoy protegido.[17]​ Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.[18][19]
  • Como dispongo de un firewall no me contagio.[20]​ Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Véase también

Referencias

  1. Real Academia Española y Asociación de Academias de la Lengua Española. «antivirus : Dicho de un programa: Que detecta la presencia de virus y puede neutralizar sus efectos.». Diccionario de la lengua española (23.ª edición). Consultado el 15 de abril de 2020. 
  2. יובל רכבי (2 de febrero de 2006). (html). Y Technologies Net (en hb). Archivado desde el original el 6 de febrero de 2006. Consultado el 2 de febrero de 2020. «מכל גלגולי התוכנה הללו קיבלה BRM בבעלותם של הארבעה כמה מיליוני דולרים שהושקעו בחברה ישראלית חדשה, שכנראה היתה ההימור של חייהם: צ'ק פוינט. ברבות הימים הפכה צ'ק פוינט למובילה עולמית, והארבעה רשמו רווחים של מאות מיליוני דולרים על ההשקעה שלהם.» 
  3. Fred Cohen (1983). «Fred Cohen: el creador del primer virus informático» (en inglés). Consultado el 11 de octubre de 2017. 
  4. Introducción a la detección de malware con YARA.
  5. [Phishing – Jugando al escondite con los antivirus – Parte 1] el 21 de febrero de 2020 en Wayback Machine..Luis Franciso Monge Martínez. ihacklabs.com. 19 de junio de 2018
  6. ¿Qué es un antivirus en la nube?. https://www.kaspersky.es. 2021
  7. «Software». Wikipedia, la enciclopedia libre. 25 de septiembre de 2017. Consultado el 11 de octubre de 2017. 
  8. «EVASIÓN DE ANTIVIRUS EN ARCHIVOS POR LOTES (BATCH)». Consultado el 11 de octubre de 2017. 
  9. «Cortafuegos (informática)». Wikipedia, la enciclopedia libre. 26 de septiembre de 2017. Consultado el 11 de octubre de 2017. 
  10. «Que son las Redes P2P? - Como funciona una Red P2P. Tipos de Redes». www.informatica-hoy.com.ar. Consultado el 11 de octubre de 2017. 
  11. «Modificar permisos o eliminar usuarios autorizados». technet.microsoft.com. Consultado el 11 de octubre de 2017. 
  12. . Archivado desde el original el 11 de octubre de 2017. 
  13. «Hardware». Wikipedia, la enciclopedia libre. 10 de octubre de 2017. Consultado el 11 de octubre de 2017. 
  14. «Por falta de backup se producen perdidas del 65% de datos en particulares y empresas». 27 de noviembre de 2014. 
  15. Internet, Unidad Editorial. «20 años de cárcel para un 'cracker' que robó datos de millones de tarjetas de crédito | Navegante | elmundo.es». www.elmundo.es. Consultado el 11 de octubre de 2017. 
  16. Carrodeguas, Norfi. «Evitar infección por virus o malware a través del correo electrónico». norfipc.com. Consultado el 11 de octubre de 2017. 
  17. Color, ABC. «¿Cómo funciona un Antivirus? - Edición Impresa - ABC Color». Consultado el 11 de octubre de 2017. 
  18. «Nuevo brote de ransomware Petya / NotPetya / Expetr». 
  19. «WannaCry: Are you safe?». 
  20. «Firewalls de nueva generación (NGFW) | Ingenia». www.ingenia.es. Consultado el 11 de octubre de 2017. 

Enlaces externos

  • Centro de Respuesta a Incidentes de Seguridad del Gobierno de España
  • Oficina de Seguridad del Internauta | OSI
  • La Agencia Española de Protección de Datos (AEPD) e ISMS Forum Spain
  •   Datos: Q93249
  •   Multimedia: Antivirus software

antivirus, este, artículo, sobre, informática, detectaron, varios, problemas, favor, edítalo, para, mejorarlo, tiene, redacción, neutral, favor, discute, este, problema, discusión, necesita, referencias, adicionales, para, verificación, este, aviso, puesto, di. En este articulo sobre informatica se detectaron varios problemas Por favor editalo para mejorarlo No tiene una redaccion neutral Por favor discute este problema en la discusion Necesita referencias adicionales para su verificacion Este aviso fue puesto el 30 de diciembre de 2011 No debe confundirse con Antiviral Los antivirus son programas cuyo objetivo es detectar y eliminar virus informaticos 1 Con el paso del tiempo los antivirus han evolucionado hacia programas mas avanzados que ademas de buscar y detectar virus informaticos consiguen bloquearlos desinfectar archivos y prevenir una infeccion de los mismos Actualmente son capaces de reconocer otros tipos de malware como spyware gusanos troyanos rootkits y pseudovirus Indice 1 Historia 2 Funcionamiento 3 Planificacion 3 1 Consideraciones de software 3 2 Consideraciones de la red 3 3 Formacion del usuario 3 4 Antivirus 3 5 Firewalls 3 6 Reemplazo de software 3 7 Centralizacion y backup 3 8 Empleo de sistemas operativos mas seguros 3 9 Temas acerca de la seguridad 4 Vease tambien 5 Referencias 6 Enlaces externosHistoria EditarUno de los primeros antivirus que se tiene documentado fue el realizado de manera ex profeso por Omri y Rakvi Universidad Hebrea de Jerusalen para combatir al virus Jerusalen en 1987 Luego agregaron deteccion para otras amenazas informaticas y fundaron la compania BRM El software fue vendido a Symantec ahora llamada NortonLifeLock en los anos siguientes Check Point invirtio una gran cantidad de dinero para desarrollar mas opciones de software contra virus 2 Funcionamiento EditarLos antivirus utilizan distintos tipos de mecanismos para detectar virus Como demostro Frederick Cohen ningun metodo es totalmente efectivo para identificar un virus 3 Los tipos de mecanismos mas usados por los antivirus para detectar virus son Basados en Firma de virus El antivirus dispone de una base de datos en las que almacena firmas de virus En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado Esta medida es facil de eludir cambiando cualquier instruccion del codigo y el hash resultante no coincidiria con ninguna firma de la base de datos No tardo en sofisticarse esa tecnica y se empezo a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara asi de esta manera tendrias que saber que parte del codigo es con la que han identificado tu binario para modificarla y no ser detectable Es habitual el uso de reglas Yara para declarar patrones especificos para detectar un malware concreto 4 Para luchar contra estas firmas en los malware se emplearon codificadores que modificaban todo el codigo del binario Ejemplos de codificadores son el basico XOR o el Shikata ga nai de Metasploit que anadia una capa de polimorfismo generando una cadena de bits diferente cada vez que se produce la codificacion Tambien surgieron los packers que encapsulaban el codigo dentro del binario y lo cifraban de tal manera que las firmas no eran capaces de ser utiles La debilidad de estos sistemas es que en el codigo hay que anadir las instrucciones necesarias para el desempaquetado del codigo y eso puede generar firmas que identifiquen un binario como potencialmente malicioso 5 Basados en Deteccion heuristica Consiste en el escaneo de los archivos buscando patrones de codigo que se asemejan a los que se usan en los virus Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes mas generales aplicando algoritmos 5 Basados en Deteccion por comportamiento consiste en escanear el sistema tras detectar un fallo o mal funcionamiento Por lo general mediante este mecanismo se pueden detectar software ya identificado o no pero es una medida que se usa tras la infeccion Basados en la Deteccion por caja de arena o sandbox consiste en ejecutar el software en maquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no A pesar de que este mecanismo es seguro toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la maquina real Basados en la Deteccion por inteligencia artificial consiste en el uso de tecnologias de inteligencia artificial para detectar comportamiento malicioso Ejemplos de antivirus que san estas tecnologias son MIT AI2 desarrollado por el MIT y IBM Watson for Cyber Security desarrollado por IBM Basado en Indicadores de compromiso IoC Una vez los IoC han sido identificados pueden ser utilizados para la deteccion temprana de intentos de ataque que utilizan sistemas antivirus Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su software y datos Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del antivirus en la nube 6 Hay que establecer decision de que procesamientos son lo suficientemente importantes como para incluirlas en el cliente local sin saturar y cuales deberian permanecer en un servidor en la nube 6 Las principales ventajas que se tienen son acceso mas rapido a actualizaciones de software y datos no depender de actualizacion manual o de las actualizaciones automaticas programadas el cliente del antivirus en el equipo a analizar es mucho mas pequeno y requiere poco procesamiento dejando recursos para nuestro uso facilidad de uso e instalacion 6 Las principales desventajas son dependencia con respecto a la conexion posibles problemas de privacidad al enviar datos a la nube y posible foco de infeccion secundaria al subir datos a la nube 6 Planificacion Editar Se ha sugerido que este articulo o seccion sea fusionado con Seguridad informatica Para mas informacion vease la discusion Una vez que hayas realizado la fusion de contenidos pide la fusion de historiales aqui Este aviso fue puesto el 14 de diciembre de 2015 La planificacion consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca asi como disponer al personal de la formacion adecuada para reducir al maximo las acciones que puedan presentar cualquier tipo de riesgo Cada antivirus puede planear la defensa de una manera es decir un antivirus puede hacer un escaneado completo rapido o de vulnerabilidad segun elija el usuario Consideraciones de software Editar El software es otro de los elementos clave en la parte de planificacion Se deberia tener en cuenta la siguiente lista de comprobaciones para tu seguridad Tener el software 7 indispensable para el funcionamiento de la actividad nunca menos pero tampoco mas Tener controlado al personal en cuanto a la instalacion de software es una medida que va implicita Asimismo tener controlado el software asegura la calidad de la procedencia del mismo no deberia permitirse software pirata o sin garantias En todo caso un inventario de software proporciona un metodo correcto de asegurar la reinstalacion en caso de desastre Disponer del software de seguridad adecuado Cada actividad forma de trabajo y metodos de conexion a Internet requieren una medida diferente de aproximacion al problema En general las soluciones domesticas donde unicamente hay un equipo expuesto no son las mismas que las soluciones empresariales Metodos de instalacion rapidos Para permitir la reinstalacion rapida en caso de contingencia Asegurar licencias Determinados softwares imponen metodos de instalacion de una vez que dificultan la reinstalacion rapida de la red Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante metodos rapidos de instalacion Buscar alternativas mas seguras Existe software que es famoso por la cantidad de agujeros de seguridad que introduce Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra Consideraciones de la red Editar Disponer de una vision clara del funcionamiento de la red permite poner puntos de verificacion de filtrado y deteccion ahi donde la incidencia es mas claramente identificable Sin perder de vista otros puntos de accion es conveniente Mantener al maximo el numero de recursos de red en modo de solo lectura De esta forma se impide que computadoras infectadas los propaguen Centralizar los datos De forma que detectores de virus en modo batch puedan trabajar durante la noche 8 Realizar filtrados de firewall 9 de red Eliminar los programas que comparten datos como pueden ser los P2P 10 Mantener esta politica de forma rigurosa y con el consentimiento de la gerencia Reducir los permisos de los usuarios al minimo de modo que solo permitan el trabajo diario 11 Controlar y monitorizar el acceso a Internet Para poder detectar en fases de recuperacion como se ha introducido el virus y asi determinar los pasos a seguir 12 Formacion del usuario Editar Esta es la primera barrera de proteccion de la red Antivirus Editar Es conveniente disponer de una licencia activa de antivirus Dicha licencia se empleara para la generacion de discos de recuperacion y emergencia Sin embargo no se recomienda en una red el uso continuo de antivirus El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema reduciendo el valor de las inversiones en hardware 13 realizadas Aunque si los recursos son suficientes este extra de seguridad puede ser muy util Sin embargo los filtros de correos con detectores de virus son imprescindibles ya que de esta forma se asegurara una reduccion importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red Firewalls Editar Articulo principal Cortafuegos informatica Filtrar contenidos y puntos de acceso Eliminar programas que no esten relacionados con la actividad Tener monitorizado los accesos de los usuarios a la red permite asimismo reducir la instalacion de software que no es necesario o que puede generar riesgo para la continuidad del negocio Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo Reemplazo de software Editar Los puntos de entrada en la red la mayoria de las veces son el correo las paginas web y la entrada de ficheros desde discos o de computadoras ajenas a la empresa Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas mas seguras Es conveniente llevar un seguimiento de como distribuyen bancos y externos el software valorar su utilidad Centralizacion y backup Editar La centralizacion de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la politica de seguridad recomendada La generacion de inventarios de software centralizacion del mismo y la capacidad de generar instalaciones rapidas proporcionan metodos adicionales de seguridad Es importante tener localizado donde se situa la informacion en la empresa De esta forma podemos realizar las copias de seguridad de forma adecuada 14 Control o separacion de la informatica movil dado que esta esta mas expuesta a las contingencias de virus Empleo de sistemas operativos mas seguros Editar Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo ya que toda la red en este caso esta expuesta a los mismos retos Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes que permitan garantizar la continuidad de negocio Temas acerca de la seguridad Editar Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacion Mi sistema no es importante para un cracker 15 Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entrana riesgos pues Quien va a querer obtener informacion mia Sin embargo dado que los metodos de contagio se realizan por medio de programas automaticos desde unas maquinas a otras estos no distinguen buenos de malos interesantes de no interesantes Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus Estoy protegido pues no abro archivos que no conozco Esto es falso pues existen multiples formas de contagio ademas los programas realizan acciones sin la supervision del usuario poniendo en riesgo los sistemas 16 Como tengo antivirus estoy protegido 17 Unicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacion 18 19 Como dispongo de un firewall no me contagio 20 Esto unicamente proporciona una limitada capacidad de respuesta Las formas de infectarse en una red son multiples Unas provienen directamente de accesos a mi sistema de lo que protege un firewall y otras de conexiones que realizo de las que no me protege Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda Vease tambien EditarLista de software antivirus Heuristica en antivirus Antispyware Aislamiento de procesos informatica CARO EICAR SMADAVReferencias Editar Real Academia Espanola y Asociacion de Academias de la Lengua Espanola antivirus Dicho de un programa Que detecta la presencia de virus y puede neutralizar sus efectos Diccionario de la lengua espanola 23 ª edicion Consultado el 15 de abril de 2020 יובל רכבי 2 de febrero de 2006 האנטי וירוס הכי טוב זה הראש El mejor antivirus es la cabeza html Y Technologies Net en hb Archivado desde el original el 6 de febrero de 2006 Consultado el 2 de febrero de 2020 מכל גלגולי התוכנה הללו קיבלה BRM בבעלותם של הארבעה כמה מיליוני דולרים שהושקעו בחברה ישראלית חדשה שכנראה היתה ההימור של חייהם צ ק פוינט ברבות הימים הפכה צ ק פוינט למובילה עולמית והארבעה רשמו רווחים של מאות מיליוני דולרים על ההשקעה שלהם Fred Cohen 1983 Fred Cohen el creador del primer virus informatico en ingles Consultado el 11 de octubre de 2017 Introduccion a la deteccion de malware con YARA a b Phishing Jugando al escondite con los antivirus Parte 1 Archivado el 21 de febrero de 2020 en Wayback Machine Luis Franciso Monge Martinez ihacklabs com 19 de junio de 2018 a b c d Que es un antivirus en la nube https www kaspersky es 2021 Software Wikipedia la enciclopedia libre 25 de septiembre de 2017 Consultado el 11 de octubre de 2017 EVASIoN DE ANTIVIRUS EN ARCHIVOS POR LOTES BATCH Consultado el 11 de octubre de 2017 Cortafuegos informatica Wikipedia la enciclopedia libre 26 de septiembre de 2017 Consultado el 11 de octubre de 2017 Que son las Redes P2P Como funciona una Red P2P Tipos de Redes www informatica hoy com ar Consultado el 11 de octubre de 2017 Modificar permisos o eliminar usuarios autorizados technet microsoft com Consultado el 11 de octubre de 2017 Cinco programas utiles para el monitoreo de una red Archivado desde el original el 11 de octubre de 2017 Hardware Wikipedia la enciclopedia libre 10 de octubre de 2017 Consultado el 11 de octubre de 2017 Por falta de backup se producen perdidas del 65 de datos en particulares y empresas 27 de noviembre de 2014 Internet Unidad Editorial 20 anos de carcel para un cracker que robo datos de millones de tarjetas de credito Navegante elmundo es www elmundo es Consultado el 11 de octubre de 2017 Carrodeguas Norfi Evitar infeccion por virus o malware a traves del correo electronico norfipc com Consultado el 11 de octubre de 2017 Color ABC Como funciona un Antivirus Edicion Impresa ABC Color Consultado el 11 de octubre de 2017 Nuevo brote de ransomware Petya NotPetya Expetr WannaCry Are you safe Firewalls de nueva generacion NGFW Ingenia www ingenia es Consultado el 11 de octubre de 2017 Enlaces externos EditarCentro de Respuesta a Incidentes de Seguridad del Gobierno de Espana Oficina de Seguridad del Internauta OSI La Agencia Espanola de Proteccion de Datos AEPD e ISMS Forum Spain Datos Q93249 Multimedia Antivirus software Obtenido de https es wikipedia org w index php title Antivirus amp oldid 139641348, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos