Conceptos+Antivirus+-+Firewall

 **ANTIVIRUS.**

Los **antivirus** son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen. Los **virus**, spyware, gusanos, son **programas informáticos** que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

 Daños y perjuicio
 Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir // replicándose  // en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación. Los daños que los virus dan a los sistemas son:  Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.
 *  Pérdida de imagen
 *  Horas de contención
 *  Pérdida de información

 Seguridad métodos de protección
 Conforme nuevos programas y S.O. se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

 Antivirus (activo)
 Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los **falsos positivos**, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de **autorizar** a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de **falsa seguridad**

 Filtros de ficheros (activo)
 Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método // activo  //<span style="font-family: Verdana,sans-serif;"> y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Cuando el número de puestos a filtrar crece puede ser conveniente

<span style="font-family: Verdana,sans-serif;"> Copias de seguridad (pasivo)
<span style="font-family: Verdana,sans-serif;"> Mantener una política férrea de copias de **seguridad** garantizan la recuperación de los dátos y la respuesta cuando nada de lo anterior ha funcionado. Asímismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

<span style="font-family: Verdana,sans-serif;"> Métodos de contagio
<span style="font-family: Verdana,sans-serif;"> Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de compotamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
 * <span style="font-family: Verdana,sans-serif;"> Mensajes que ejecutan automáticamente programas
 * <span style="font-family: Verdana,sans-serif;"> Instalación de software pirata o de baja calidad.
 * <span style="font-family: Verdana,sans-serif;"> Entrada de información en discos de otros usuarios infectados.
 * <span style="font-family: Verdana,sans-serif;"> Ingeniería social, mensajes como //<span style="font-family: Verdana,sans-serif;"> ejecute este programa y gane un premio  //<span style="font-family: Verdana,sans-serif;">.
 * <span style="font-family: Verdana,sans-serif;"> Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno....

<span style="font-family: Verdana,sans-serif;"> Planificación
<span style="font-family: Verdana,sans-serif;"> La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la **formación adecuada** para reducir al máximo las acciones que puedan entrañar riesgo.

<span style="font-family: Verdana,sans-serif;"> Firewalls
<span style="font-family: Verdana,sans-serif;"> Filtrar contenidos y puntos de acceso. Eliminar **programas P2P** que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asímismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.