You are on page 1of 3

INVESTIGACION DEL ANTIVIRUS

PROCEDIMIENTO DE APLICACIN DEL ANTIVIRUS NOD32


Un antivirus es un programa que tiene la funcin de detectar y eliminar virus
informticos y otros programas maliciosos, estos trabajan en base afirmas.
Los antivirus entre sus principales funciones realizan lo siguiente:
- Inspeccionan todos los emails que se reciben en la computadora y busca virus para
remover.
- Monitorizan los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estn infectados. Esta es una proteccin en tiempo real,
que puede afectar la performance de la computadora.
-Inspeccionan peridicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes.
A pesar de su efectividad los antivirus no realizan las siguientes acciones por si solos:
* No evitan el Spam, que deber ser removido con software Anti-Spam especfico.
* No evitan ataques directos de una hacker a la computadora.
* No evitan las actividades criminales online. El antivirus no es capaz por si solo de
impedir estas acciones.
Todos los antivirus inician desde el arranque del equipo, pero tambin cuentan con una
ventana en donde podemos realizar un anlisis personalizado.
NOD32 es un antivirus excelente, pues protege al ordenador no solo contra los virus ya
conocidos, sino tambin de las nuevas amenazas.
Este antivirus combina mtodos de deteccin proactiva que son basados en la
heurstica. Es muy liviano y consume pocos recursos del sistema, muy fcil de usar
pues en la pantalla principal muestra de manera sencilla y detallada los pasos a elegir
para la aplicacin del mismo.
Dentro de los mdulos de proteccin de esta aplicacin se encuentra NOD32 Scanner.
Esta seccin es la que permite configurar y ejecutar distintos tipos de anlisis antivirus
en nuestro ordenador. Al abrir esta opcin, se accede a la configuracin de todos los
mdulos del antivirus.

Esta es la primera barrera de proteccin de la red.


Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la
generacin de discos de recuperacin y emergencia. Sin embargo, no se recomienda en una red el
uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo
el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta
forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden
poner en riesgo la red.

Firewalls
Artculo principal:
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la
instalacin de software que no es necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga
acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas web, y la entrada
de ficheros desde discos, o de computadoras ajenas a la empresa.
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas
ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar
su utilidad.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales
en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar
instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado dnde se sita la informacin en la empresa. De esta forma podemos
realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias
de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos.
Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes,
que permitan garantizar la continuidad de negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no
ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no


introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer

obtener informacin ma? Sin embargo, dado que los mtodos de contagio se realizan por
medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos
de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es
facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples
formas de contagio, adems los programas realizan acciones sin la supervisin del usuario
poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada


capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen
directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones
que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede
que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script
de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar
comandos en el UNIX.

1. la noche.
2. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos,
como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el
consentimiento de la gerencia.
3. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el
trabajo diario.

You might also like