En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y elimina-ción de archivos ejecutables o documentos que fuesen po-tencialmente...
moreEn informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y elimina-ción de archivos ejecutables o documentos que fuesen po-tencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los anti-virus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. 1 Métodos de funcionamiento De acuerdo a la tecnología empleada, un motor de an-tivirus puede funcionar de diversas formas, pero nin-guno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus. [1] Algunos de los mecanismos que usan los antivirus para detectar virus son: • Firma digital: consiste en comparar una marca úni-ca del archivo con una base de datos de virus para identificar coincidencias. • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se ase-mejan a los que se usan en los virus. • Detección por comportamiento: consiste en esca-near el sistema tras detectar un fallo o mal funciona-miento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y de-terminar si el software ejecuta instrucciones mali-ciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. 2 Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulne-rabilidad según elija el usuario. 2.1 Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software indispensable para el funciona-miento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la ins-talación de software es una medida que va implíci-ta. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un mé-todo correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproxi-mación al problema. En general, las soluciones do-mésticas, donde únicamente hay un equipo expues-to, no son las mismas que las soluciones empresa-riales. 3. Métodos de instalación rápidos. Para permitir la re-instalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares impo-nen métodos de instalación de una vez, que dificul-tan la reinstalación rápida de la red. Dichos progra-mas no siempre tienen alternativas pero ha de bus-carse con el fabricante métodos rápidos de instala-ción. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se pue-de encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. 2.2 Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detec-1