Proteger la integridad de la
información y del software (medidas de seguridad y antivirus)
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
¿Qué es
un virus?
Un virus
informático es un programa que se copia automáticamente y que tiene como
objetivo alterar el funcionamiento normal de la computadora, sin el permiso o
el consentimiento del usuario, estos son algunos de ellos.
Principales Tipos de Virus
Caballo de
Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worms:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes
de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy
útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo se abra.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Máster Boot Record)
de los discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
LOS ANTIVIRUS.
ANTIVIRUS:
Los antivirus son programas cuya función es detectar y eliminar Virus
informáticos y otros programas maliciosos (a
veces denominados malware).
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus.
Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté
habilitada.
Las principales
características de un antivirus son:
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
1 - Norton Internet Security
Es
el mejor para la seguridad al navegar por Internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de Internet. Tiene un gran desempeño en
la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su complicada interfaces que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años,
aún tiene deficiencias. Carece de términos de control para padres y de una
opción de ayuda en línea.
5 - Bit Defender Internet Security
6 - Alwil Avast Internet Security
7 - McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás.
Es intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de
tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware,
firewall y antispam. Para los usuarios más frecuentes, este software falla en
las funciones del control parental.
Está totalmente equipado con seguridad para el escritorio de la
PC. La desventaja está en el precio y en su pobre desempeño al momento de
detectar 'malware'.
Medidas
de seguridad
1.-Instalar, utilizar y mantener actualizados anti-virus en
todos los equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de
software en todos los ordenadores utilizados.
4.- Revisar y mantener al día los parches de seguridad y
actualizaciones de los sistemas operativos y aplicaciones. Todos los
proveedores de sistemas operativos ofrecen parches y actualizaciones a sus
productos para corregir los problemas de seguridad y para mejorar la
funcionalidad.
5.- Hacer copias de seguridad de todos los datos importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software
5.- Hacer copias de seguridad de todos los datos importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software
No hay comentarios:
Publicar un comentario