Algunos métodos de seguridad son:
Antivirus
Es conveniente
disponer de una licencia activa de antivirus. Dicha licencia se empleará para
la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
El motivo
radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los
recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los
filtros de correos con detectores de virus son imprescindibles, ya que de esta
forma se asegurará una reducción importante de elecciones de usuarios no
entrenados que pueden poner en riesgo la red.
Los virus más
comunes son los troyanos y gusanos, los cuales ocultan tu información, creando
Accesos Directos.
Firewalls
Filtrar
contenidos y puntos de acceso. Eliminar programas que no estén relacionados con
la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede
generar riesgo para la continuidad del negocio. Su significado es barrera de
fuego y no permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo.
Reemplazo de software
Los puntos de
entrada en la red la mayoría de las veces son el correo, las páginas WEB,
y la entrada de ficheros desde discos, o de computadoras que no están en la
empresa (portátiles...)
Muchas de estas
computadoras emplean programas que pueden ser reemplazados por alternativas más
seguras.
Es conveniente
llevar un seguimiento de cómo distribuyen bancos, y externos el software,
valorar su utilidad.
Centralización y backup
La
centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
La generación
de inventarios de software, centralización del mismo y la capacidad de generar
instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante
tener localizado donde tenemos localizada la información en la empresa. De esta
forma podemos realizar las copias de seguridad de forma adecuada.
Control o
separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir
ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso
está expuesta a los mismos retos. Una forma de prevenir problemas es disponer
de sistemas operativos con arquitecturas diferentes, que permitan garantizar la
continuidad de negocio.Los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el
transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, gusanos,troyanos, rootkits, etc.
Métodos de contagio
Existen dos
grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que
el programa malicioso actúa replicándose a través de las redes.
En cualquiera
de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan
la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las
contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que
ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería
social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de
información en discos de otros usuarios infectados.
Instalación de
software que pueda contener uno o varios programas maliciosos.
Unidades
extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Los métodos
para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de vacunas
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y
desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y
aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por
firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de
firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
Por métodos
heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el
usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la
actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
0 Comentarios:
Publicar un comentario