Sunteți pe pagina 1din 12

Antivirus

En este artculo se detectaron los siguientes problemas:

No tiene una redaccin neutral.

Carece de fuentes o referencias que aparezcan en una fuente acreditada. Por favor, edtalo para mejorarlo, o debate en la discusin acerca de estos problemas.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011.

No debe confundirse con Antiviral. Para un listado de programas antivirus, vase Anexo:Software antivirus. En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

ndice
[ocultar]

1 Mtodos de contagio 2 Seguridad y mtodos de proteccin

o o

2.1 Tipos de vacunas 2.2 Copias de seguridad (pasivo)

3 Planificacin

o o o o o o o o o

3.1 Consideraciones de software 3.2 Consideraciones de la red 3.3 Formacin: Del usuario 3.4 Antivirus 3.5 Firewalls 3.6 Reemplazo de software 3.7 Centralizacin y backup 3.8 Empleo de sistemas operativos ms seguros 3.9 Temas acerca de la seguridad

4 Sistemas operativos ms atacados

4.1 Plataformas Unix, inmunes a los virus de Windows

5 Vase tambin

6 Referencias 7 Enlaces externos

[editar]Mtodos

de contagio

Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

[editar]Seguridad

y mtodos de proteccin

Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar]Tipos

de vacunas

Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados.

Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

[editar]Copias

de seguridad (pasivo)

Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

[editar]Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

[editar]Consideraciones

de software

El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin.

5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

[editar]Consideraciones

de la red

Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

[editar]Formacin:

Del usuario

Esta es la primera barrera de proteccin de la red.

[editar]Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos.

[editar]Firewalls

Artculo principal: Cortafuegos (informtica).

Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

[editar]Reemplazo

de software

Los puntos de entrada en la red la mayora de las veces son el correo, las pginas WEB, y la entrada de ficheros desde discos, o de computadoras que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad.

[editar]Centralizacin

y backup

La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

[editar]Empleo

de sistemas operativos ms seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

[editar]Temas

acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por medio

de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

[editar]Sistemas

operativos ms atacados

Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.

[editar]Plataformas

Unix, inmunes a los virus de Windows

Artculo principal: Malware en Linux.

Un virus informtico slo atacar la plataforma para la que fue desarrollado.

Hacker
(Redirigido desde Hackers)

Para otros usos de este trmino, vase Hacker (desambiguacin). En informtica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software

libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como"un ladrn de cajas fuertes").
ndice
[ocultar]

1 Controversia de la definicin de hacker

1.1 Controversia y ambigedad

2 Activismo 3 Terminologa

o o o o o o

3.1 White hat y black hat 3.2 Samuri 3.3 Phreaker 3.4 Wannabe 3.5 Lammer o script-kiddie 3.6 Newbie

4 En la cultura popular 5 Referencias 6 Vase tambin 7 Otras denominaciones genricas usualmente no traducidas, y que tambin designan estereotipos 8 Enlaces externos

Controversia de la definicin de hacker


Los trminos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informticos suelen usar las palabras hacking y hacker para expresar admiracin por el trabajo de un desarrollador cualificado de software, pero tambin se puede utilizar en un sentido negativo para describir una solucin rpida pero poco elegante a un problema. Algunos[quin?] desaprueban el uso del hacking como un sinnimo de cracker, en marcado contraste con el resto del mundo,[dnde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original.

Activismo

En un sentido amplio el termino Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.

Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en tanto movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiacin social o comunitaria de las tecnologas. Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente.

Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico.

Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal

Terminologa
White hat y black hat
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.6 Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula dewestern, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando

redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda.

Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes7

Phreaker
Artculo principal: Phreaker.

De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddie
Artculos principales: Lammer y Script kiddie.

Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargarprogramas y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de stos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie
Artculo principal: Newbie.

Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.

En la cultura popular

La trama de la novela "La piel del tambor" de Arturo Prez-Reverte gira en torno a un misterioso hacker.

tica hacker
La tica hacker es una nueva tica surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresin se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los aos cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informtica de los aos sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la informacin y en que la informtica puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlands Pekka Himanen.
ndice
[ocultar]

1 Detalles 2 Valores fundamentales 3 Aspectos prcticos 4 Referencias 5 Enlaces externos

[editar]Detalles
Himanen en su obra La tica del hacker y el espritu de la era de la informacin (que contiene un prlogo de Linus Torvalds y un eplogo de Manuel Castells), comienza por rescatar una de las acepciones originales del trmino 'hacker'. Segn Himanen, un hacker no es un delincuente, vndalo o pirata informtico con altos conocimientos tcnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasin y entusiasmo por lo que hace. De ah que el trmino 'hacker' pueda y deba extrapolarse a otros mbitos como ser, por ejemplo, el cientfico. As Himanen escribe,
En el centro de nuestra era tecnolgica se hallan unas personas que se autodenominan hackers. Se definen a s mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la informacin y elaborar software gratuito. No hay que confundirlos con los

crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informtica. En este sentido, la tica hacker es una nueva moral que desafa la tica protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La tica protestante y el espritu del capitalismo, y que est fundada en la laboriosidad diligente, la aceptacin de la rutina, el valor del dinero y la preocupacin por la cuenta de resultados. Frente a la moral presentada por Weber, la tica del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasin con la libertad. El dinero deja de ser un valor en s mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
1

[editar]Valores

fundamentales

La tica hacker es una tica de tipo axiolgico, es decir, una tica basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:

Pasin Libertad Conciencia social Verdad Anti-corrupcin Lucha contra la alienacin del hombre Igualdad social Libre acceso a la informacin (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupacin responsable Curiosidad Creatividad Inters

[editar]Aspectos

prcticos

Otros aspectos que resaltan de esta tica, es una frase muy sonada: "Ningn problema debera resolverse 2 veces", aludiendo a que el tiempo de los dems es muy valioso, y que cuando resuelvas algo comuncalo a todos tus compaeros hackers para que puedan resolver otros problemas, aumentando la productividad.

S-ar putea să vă placă și