Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Virus Informáticos (página 3)




Enviado por lvbosch



Partes: 1, 2, 3

Un antivirus que esté desactualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta), y están reduciendo en un porcentaje bastante alto la posibilidad de protección. La actualización también puede venir por dos lados: actualizar el programa completo o actualizar las definiciones antivirus. Si contamos con un antivirus que posea técnicas de detección avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien protegidos para empezar. Una actualización del programa sería realmente justificable en caso de que incorpore algún nuevo método que realmente influye en la erradicación contra los virus. Sería importante también analizar el impacto económico que conllevará para nuestra empresa, ya que sería totalmente inútil tener el mejor antivirus y preocuparse por actualizar sus definiciones día por medio si nuestra red ni siquiera tiene acceso a Internet, tampoco acceso remoto de usuarios y el único intercambio de información es entre empleados que trabajan con un paquete de aplicaciones de oficina sin ningún contenido de macros o programación que de lugar a posibles infecciones. Todas estas posibilidades para la protección serán tratadas con más detalle en la siguiente sección. (Ir…)

Monografias.com

En la imagen podemos ver la barra de herramientas de Norton Antivirus 5.0 en la ventana que está en segundo plano. En primer plano se encuentra abierto el archivo con la lista de virus que puede reconocer. Debajo de ese cuadro de texto podemos ver el total de 46.861 virus que las definiciones pueden identificar y la fecha de su última actualización (23/2/00). Ese total de virus identificables incluye los más comunes y los que son de rara aparición.

Estrategia de seguridad contra los virus

En la problemática que nos ocupa, poseer un antivirus y saber cómo utilizarlo es la primer medida que debería tomarse. Pero no será totalmente efectiva si no va acompañada por conductas que el usuario debe respetar. La educación y la información son el mejor método para protegerse.

El usuario debe saber que un virus informático es un programa de computadora que posee ciertas características que lo diferencian de un programa común, y se infiltra en las computadoras de forma furtiva y sin ninguna autorización. Como cualquier otro programa necesitará un medio físico para transmitirse, de ninguna manera puede volar por el aire como un virus biológico, por lo tanto lo que nosotros hagamos para el transporte de nuestra información debemos saber que resulta un excelente medio aprovechable por los virus. Cualquier puerta que nosotros utilicemos para comunicarnos es una posible vía de ingreso de virus, ya sea una disquetera, una lectora de CD-ROM, un módem con conexión a Internet, la placa que nos conecta a la red de la empresa, los nuevos puertos ultrarrápidos (USB y FireWire) que nos permiten conectar dispositivos de almacenamiento externos como unidades Zip, Jazz, HDDs, etc.

Viendo que un virus puede atacar nuestro sistema desde cualquier ángulo, no podríamos dejar de utilizar estos dispositivos solo porque sean una vía de entrada virósica (ya que deberíamos dejar de utilizarlos a todos), cualquiera de las soluciones que planteemos no será cien por ciento efectiva pero contribuirá enormemente en la protección y estando bien informados evitaremos crear pánico en una situación de infección.

Una forma bastante buena de comprobar la infección en un archivo ejecutable es mediante la verificación de integridad. Con esta técnica estaremos seguros que cualquier intento de modificación del código de un archivo será evitado o, en última instancia, sabremos que fue modificado y podremos tomar alguna medida al respecto (como eliminar el archivo y restaurarlo desde la copia de respaldo). Es importante la frecuencia con la que se revise la integridad de los archivos. Para un sistema grande con acceso a redes externas sería conveniente una verificación semanal –o tal vez menor- por parte de cada uno de los usuarios en sus computadoras. Un ruteador no tiene manera de determinar si un virus está ingresando a la red de la empresa porque los paquetes individuales no son suficiente cómo para detectar a un virus. En el caso de un archivo que se baja de Internet, éste debería almacenarse en algún directorio de un servidor y verificarse con la técnica de scanning, recién entonces habría que determinar si es un archivo apto para enviar a una estación de trabajo.

La mayoría de los firewall que se venden en el mercado incorporan sistemas antivirus. También incluyen sistemas de monitorización de integridad que le permiten visualizar los cambios de los archivos y sistema todo en tiempo real. La información en tiempo real le puede ayudar a detener un virus que está intentando infectar el sistema.

En cuanto a los virus multipartitos estaremos cubiertos si tomamos especial cuidado del uso de los disquetes. Estos no deben dejarse jamás en la disquetera cuando no se los está usando y menos aún durante el arranque de la máquina. Una medida acertada es modificar la secuencia de booteo modificando el BIOS desde el programa Set-up para que se intente arrancar primero desde la unidad de disco rígido y en su defecto desde la disquetera. Los discos de arranque del sistema deben crearse en máquinas en las que sabemos que están libres de virus y deben estar protegidos por la muesca de sólo lectura.

El sistema antivirus debe ser adecuado para el sistema. Debe poder escanear unidades de red si es que contamos con una, proveer análisis heurístico y debe tener la capacidad de chequear la integridad de sus propios archivos como método de defensa contra los retro-virus. Es muy importante cómo el antivirus guarda el archivo de definiciones de virus. Debe estar protegido contra sobreescrituras, encriptado para que no se conozca su contenido y oculto en el directorio (o en su defecto estar fragmentado y cambiar periódicamente su nombre). Esto es para que los virus no reconozcan con certeza cuál es el archivo de definiciones y dejen imposibilitado al programa antivirus de identificar con quien está tratando.

Regularmente deberemos iniciar la máquina con nuestro disquete limpio de arranque del sistema operativo y escanear las unidades de disco rígido con unos disquetes que contengan el programa antivirus. Si este programa es demasiado extenso podemos correrlo desde la lectora de CD-ROM, siempre y cuando la hayamos configurado previamente. Este último método puede complicar a más de una de las antiguas computadoras. Las nuevas máquinas de factor ATX incluso nos permiten bootear desde una lectora de CD-ROM, que no tendrán problemas en reconocer ya que la mayoría traen sus drivers en firmware. Si no se cuenta con alguna de estas nuevas tecnologías simplemente podemos utilizar un disco de inicio de Windows 98 (sistema bastante popular hoy en día) que nos da la posibilidad de habilitar la utilización de la lectora para luego poder utilizarla con una letra de unidad convencional.

El módulo residente en memoria del antivirus es fundamental para la protección de virus que están intentando entrar en nuestro sistema. Debe ser apto para nuestro tipo de sistema operativo y también debe estar correctamente configurado. Los antivirus actuales poseen muchas opciones configurables en las que deberá fijarse el residente. Cabe recordar que mientras más de estas seleccionemos la performance del sistema se verá mayormente afectada. Adoptar una política de seguridad no implica velocidad en los trabajos que realicemos.

El usuario hogareño debe acostumbrarse a realizar copias de respaldo de su sistema. Existen aplicaciones que nos permitirán con mucha facilidad realizar copias de seguridad de nuestros datos (también podemos optar por hacer sencillos archivos zipeados de nuestros datos y copiarlos en un disquete). Otras, como las utilidades para Windows 9x de Norton permiten crear disquetes de emergencia para arranque de MS-DOS y restauración de todos los archivos del sistema (totalmente seleccionables). Si contamos con una unidad de discos Zip podemos extender las posibilidades y lograr que todo el sistema Windows se restaure después de algún problema.

Estos discos Zip son igualmente útiles para las empresas, aunque quizás estas prefieran optar por una regrabadora de CD-Rs, que ofrece mayor capacidad de almacenamiento, velocidad de grabación, confiabilidad y los discos podrán ser leídos en cualquier lectora de CD-ROM actual.

Una persona responsable de la seguridad informática de la empresa debería documentar un plan de contingencia en el que se explique en pasos perfectamente entendibles para el usuario cómo debería actuar ante un problema de estos. Las normas que allí figuren pueden apuntar a mantener la operatividad del sistema y, en caso de que el problema pase a mayores, debería privilegiarse la recuperación de la información por un experto en el tema.

No se deberían instalar programas que no sean originales o que no cuenten con su correspondiente licencia de uso.

En el sistema de red de la empresa podría resultar adecuado quitar las disqueteras de las computadoras de los usuarios. Así se estaría removiendo una importante fuente de ingreso de virus. Los archivos con los que trabajen los empleados podrían entrar, por ejemplo, vía correo electrónico, indicándole a nuestro proveedor de correo electrónico que verifique todos los archivos en busca de virus mientras aún se encuentran en su servidor y los elimine si fuera necesario.

Los programas freeware, shareware, trial, o de cualquier otro tipo de distribución que sean bajados de Internet deberán ser escaneados antes de su ejecución. El download deberá ser sólo de sitios en los que se confía. La autorización de instalación de programas deberá determinarse por el administrador siempre y cuando este quiera mantener un sistema libre de "entes extraños" sobre los que no tiene control. Es una medida adecuada para sistemas grandes en donde los administradores ni siquiera conocen la cara de los usuarios.

Cualquier programa de fuente desconocida que el usuario quiera instalar debe ser correctamente revisado. Si un grupo de usuarios trabaja con una utilidad que no está instalada en la oficina, el administrador deberá determinar si instala esa aplicación en el servidor y les da acceso a ese grupo de usuarios, siempre y cuando el programa no signifique un riesgo para la seguridad del sistema. Nunca debería priorizarse lo que el usuario quiere frente a lo que el sistema necesita para mantenerse seguro.

Ningún usuario no autorizado debería acercarse a las estaciones de trabajo. Esto puede significar que el intruso porte un disquete infectado que deje en cualquiera de las disqueteras de un usuario descuidado. Todas las computadoras deben tener el par ID de usuario y contraseña.

Nunca dejar disquetes en la disquetera durante el encendido de la computadora. Tampoco utilizar disquetes de fuentes no confiables o los que no halla creado uno mismo.

Cada disquete que se valla a utilizar debe pasar primero por un detector de virus. Con escanear los archivos ejecutables será suficiente. Escanear todos los archivos, por lo general, resulta en una pérdida de tiempo.

Si el disquete no lo usaremos para grabar información, sino más que para leer, deberíamos protegerlo contra escritura activando la muesca de protección. La protección de escritura estará activada cuando al intentar ver el disco a tras luz veamos dos pequeños orificios cuadrados en la parte inferior.

Conclusión del trabajo

Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.

Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos.

A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc.

Bibliografía y fuentes

  • Seguridad informática; Juan José Nombela; Paraninfo; 1996; Cap. 4. Virus informáticos y Cap. 5. Protección experimental contra virus.

  • Seguridad informática; Gustavo Aldegani; MP Ediciones; 1997; Cap. 2. Virus informáticos.

  • A prueba de hackers; Lars Klander; Anaya Multimedia; 1998; Cap. 13. Inmunizar el sistema contra virus.

  • La PC por dentro; Mario C. Ginzburg; Publicación UAI; 1999; Cap. 1.16. Arranque de una PC.

  • Introducción general a la informática: periféricos; Mario C. Ginzburg; Publicación UAI, 1999.

  • Symantec Corp.: www.symantec.com

  • McAfee Asoc.: www.mcafee.com

  • Sdlfkh: www.nextvision.com

 

 

Autor:

Leandro Vanden Bosch

Nicolás Waisman

Franco Rojas.

Estudiantes de Ing. En informática, Universidad Abierta Interamericana. Buenos Aires, Argentina.

Marzo – 2000

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter