Sie sind auf Seite 1von 16

TALLER DE IMFORMATICA

Presentado por:
Anayelis rodrguez sierra
Jos David corrales rodrguez
Emanuel DE JESUS vega corrales
Carlos Andrs Paniza Anaya
ENTRAGADO A:

Antivirus
Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se emplear para la generacin
de discos de recuperacin y emergencia. Sin embargo,
no se recomienda en una red el uso continuo de
antivirus.
El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de
las inversiones enhardwarerealizadas. Aunque si los
recursos son suficientes, este extra de seguridad puede
ser muy til.
Sin embargo, los filtros de correos con detectores de
virus son imprescindibles, ya que de esta forma se
asegurar una reduccin importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la
red.

El antivirus es un programa queayuda a proteger su computadora contra la mayora de


losvirus, worms, troyanos y otros invasores indeseadosque puedan infectar su
ordenador.
Entre los principales daos que pueden causar estos programas estn: la prdida de
rendimiento del microprocesador, borrado de archivos, alteracin de datos, informacion
confidencial expuestas a personas no autorizadas y la desinstalacin del sistema operativo.

Normalmente, losantivirus monitorizan actividades de virus en tiempo realy hacen


verificaciones peridicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces,anular o remover los virus de la computadora.
Los antivirus actuales cuentan convacunas especficas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programasidentifican los virus a partir de "firmas", patrones identificables en
archivos y
comportamientos del ordenador o alteraciones no autorizadas en determinados archiv
os y reas del sistema o disco rgido
.
El antivirus debe ser actualizado frecuentemente,pues con tantos cdigos maliciosos
siendo descubiertos todos los das,los productos pueden hacerse obsoletos
rpidamente. Algunos antivirus pueden ser configurados para que se actualicen
automticamente. En este caso, es aconsejable que esta opcin est habilitada.

Mtodos de funcionamiento
De acuerdo a la tecnologa empleada, un motor de antivirus puede funcionar de diversas formas,
pero ninguno es totalmente efectivo, segn lo demostrado por elFrederick Cohen, quien en 1987
determin que no existe unalgoritmoperfecto para identificar virus. 1
Antivirus - ventajas y tipos

Los antivirus son uno de los puntos de apoyo bsicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras categoras de software,
tambines posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los
productos monitorizan actividades de virus en tiempo real y hacen verificaciones peridicas, o de
acuerdo con la solicitud del usuario.
Adems de tener uno de esos programas, usted puede querer utilizar unantivirus online, que no
necesita ser instalado en el ordenador. Es til en el caso de ya haber sufrido una infeccin,porque
algunos virus y programas maliciosos impiden el funcionamiento correcto de los
antivirus, y continan actuando despus de una verificacin completa del sistema.
Los antivirus online tambin pueden ser tiles cuando se necesita usar sistemas desconocidos o
sospechosos,como ordenadores colectivos en cibercafs. Otra ventaja de los verificadores
online es que estn siempre actualizados, pues estan hospedados en los servidores de las propias
empresas que los mantienen.
Antivirus ms efectivos
A travs de los aos, son muchos los programas antivirus que han ido apareciendo en el mercado,
unos efectivos, y otros no tanto. De los softwares antivirus ms conocidos podemos destacar
AVG Antivirus , uno de los ms populares, con casi 100 millones de usuarios en todo el mundo, y el
famossimoNOD32,otro clsico .

Algunos de los mecanismos que usan


los antivirus para detectar virus son:
Firma digital: consiste en comparar una marca nica del archivo
con una base de datos de virus para identificar coincidencias.
Deteccinheurstica: consiste en el escaneo de los archivos
buscando patrones de cdigo que se asemejan a los que se usan
en los virus.
Deteccin por comportamiento: consiste en escanear el sistema
tras detectar un fallo o mal funcionamiento. Por lo general,
mediante este mecanismo se pueden detectar software ya
identificado o no, pero es una medida que se usa tras la
infeccin.
Deteccin por caja de arena (osandbox): consiste en ejecutar el
software en mquinas virtuales y determinar si el software
ejecuta instrucciones maliciosas o no. A pesar que este
mecanismo es seguro, toma bastante tiempo ejecutar las
pruebas antes de ejecutar el software en la mquina real.

Planificacin
La planificacin consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca, as como
disponer al personal de la formacin
adecuada para reducir al mximo las
acciones que puedan presentar cualquier tipo
de riesgo. Cada antivirus puede planear la
defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rpido
o de vulnerabilidad segn elija el usuario.

Consideraciones de software
1: El software es otro de los elementos clave en la
parte de planificacin. Se debera tener en cuenta la
siguiente lista de comprobaciones para tu seguridad:
Tener el software indispensable para el funcionamiento
de la actividad, nunca menos pero tampoco ms.
Tener controlado al personal en cuanto a la instalacin
de software es una medida que va implcita. Asimismo,
tener controlado el software asegura la calidad de la
procedencia del mismo (no debera permitirse
software piratao sin garantas). En todo caso un
inventario de software proporciona un mtodo correcto
de asegurar la reinstalacin en caso de desastre.

2: Disponer del software de seguridad adecuado. Cada


actividad, forma de trabajo y mtodos de conexin a Internet
requieren una medida diferente de aproximacin al
problema. En general, las soluciones domsticas, donde
nicamente hay un equipo expuesto, no son las mismas que
las soluciones empresariales.
3: Mtodos de instalacin rpidos. Para permitir la
reinstalacin rpida en caso de contingencia.
4: Asegurar licencias. Determinadossoftwaresimponen
mtodos de instalacin de una vez, que dificultan la
reinstalacin rpida de la red. Dichos programas no siempre
tienen alternativas pero ha de buscarse con el fabricante
mtodos rpidos de instalacin.
5: Buscar alternativas ms seguras. Existesoftwareque es
famoso por la cantidad de agujeros de seguridad que
introduce. Es imprescindible conocer si se puede encontrar
una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.

Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner
puntos de verificacin de filtrado y deteccin ah donde la incidencia es ms
claramente identificable. Sin perder de vista otros puntos de accin es
conveniente:
Mantener al mximo el nmero de recursos de red en modo de slo lectura.
De esta forma se impide que computadoras infectadas los propaguen.
Centralizar los datos. De forma que detectores de virus en
modobatchpuedan trabajar durante la noche.
Realizar filtrados defirewallde red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y
con el consentimiento de la gerencia.
Reducir los permisos de los usuarios al mnimo, de modo que slo permitan
el trabajo diario.
Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a
seguir.

Formacin del usuario


Esta es la primera barrera de proteccin de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus.
Dicha licencia se emplear para la generacin de discos de
recuperacin y emergencia. Sin embargo, no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de las
inversiones enhardwarerealizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurar una
reduccin importante de elecciones de usuarios no entrenados
que pueden poner en riesgo la red.

Firewalls
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estn
relacionados con la actividad. Tener
monitorizado los accesos de los usuarios a la
red, permite asimismo reducir la instalacin
de software que no es necesario o que puede
generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y
no permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.

Reemplazo de software[editar]
Los puntos de entrada en la red la mayora de las veces son el correo,
laspginas web, y la entrada de ficheros desde discos, o de
computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser
reemplazados por alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y
externos el software, valorar su utilidad.
Centralizacin ybackup[editar]
La centralizacin de recursos y garantizar elbackupde los datos es
otra de las pautas fundamentales en la poltica de seguridad
recomendada.
La generacin de inventarios de software, centralizacin del mismo y
la capacidad de generar instalaciones rpidas proporcionan mtodos
adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin en la
empresa. De esta forma podemos realizar las copias de seguridad de
forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms
expuesta a las contingencias de virus.

Centralizacin ybackup.La centralizacin de recursos y


garantizar elbackupde los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del
mismo y la capacidad de generar instalaciones rpidas
proporcionan mtodos adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin
en la empresa. De esta forma podemos realizar las copias de
seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta
est ms expuesta a las contingencias de virus.
Empleo de sistemas operativos ms seguros. Para servir
ficheros no es conveniente disponer de los mismos sistemas
operativos que se emplean dentro de las estaciones de
trabajo, ya que toda la red en este caso est expuesta a los
mismos retos. Una forma de prevenir problemas es disponer
de sistemas operativos con arquitecturas diferentes, que
permitan garantizar la continuidad de negocio.

Das könnte Ihnen auch gefallen