Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
Métodos
de contagio
Existen dos grandes grupos de
propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso
actúa replicándose a través de las redes.
En cualquiera de los dos casos,
el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperación del mismo.
Dentro de las contaminaciones más
frecuentes por interacción del usuario están las siguientes:
· Mensajes que ejecutan automáticamente programas, comoel programa de
correo que abre directamente un archivo adjunto.
·
Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».
· Entrada de información en discos de otros usuarios infectados.
·
Instalación de software que pueda contener uno o varios
programas maliciosos.
·
A través de unidades extraíbles de almacenamiento, como memorias
USB.
Seguridad
y métodos de protección
Los métodos para contener o reducir
los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de
antivirus
·
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
·
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
·
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
·
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
si están infectados.
·
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
·
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
·
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado
por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo
Copias de
seguridad (pasivo)
Mantener una política de copias de
seguridad garantiza la recuperación de los datos y la respuesta cuando nada de
lo anterior ha funcionado.
Asimismo, las empresas deberían disponer
de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.
Planificación
La planificación consiste en tener
preparado un plan de contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación adecuada para reducir
al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus
puede planear la defensa de una
manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
Consideraciones
de software
El software es otro de los elementos
clave en la parte de planificación. Se debería tener en cuenta la siguiente
lista de comprobaciones para tu seguridad:
1. Tener el software indispensable
para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener
controlado al personal en cuanto a la instalación de software es una medida que
va implícita. Asimismo, tener controlado el software asegura la calidad de la
procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software
proporciona un método correcto de asegurar la reinstalación en caso de
desastre.
Consideraciones de la red
Disponer de una visión clara del
funcionamiento de la red permite poner puntos de verificación de filtrado y
detección ahí donde la incidencia es más claramente identificable. Sin perder
de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de
recursos de red en modo de sólo lectura. De esta forma se impide que
computadoras infectadas los propaguen.
2. Centralizar los datos. De forma
que detectores de virus en modo batch puedan trabajar durante
la noche.




