1. MANUAL
“VIRUS Y ANTIVIRUS”
HECHO POR:
LADY JOHANNA CUBILLOS CASTAÑEDA
ZIPAQUIRÀ 2009
2. ¿QUÉ ES UN COMPUTADOR?
Una computadora también denominada ordenador o computador, es
una máquina electrónica que recibe y procesa datos para convertirlos en
información útil. Una computadora es una colección de circuitos integrados
y otros componentes relacionados que puede ejecutar con exactitud,
rapidez y de acuerdo a lo indicado por un usuario o automáticamente por
otro programa, una gran variedad de secuencias o rutinas de instrucciones
que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al
cual se le ha denominado con el nombre de programación y al que lo
realiza se le llama programador. La computadora, además de la rutina o
programa informático, necesita de datos específicos (a estos datos, en
conjunto, se les conoce como "Input" en inglés) que deben ser
suministrados, y que son requeridos al momento de la ejecución, para
proporcionar el producto final del procesamiento de datos, que recibe el
nombre de "output". La información puede ser entonces utilizada,
reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s),
computadora(s) o componente(s) electrónico(s) local o remotamente
usando diferentes sistemas de telecomunicación, pudiendo ser grabada,
salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.
Como bien sabemos un computador puede tener varios daños en si, como
daños en la CPU en el monitor el teclado o en cualquiera de las partes que
lo componen. Pero uno de los daños mas comunes en un computador son
los VIRUS.
En este manual vamos a ver todo lo relacionado con los virus y a su vez
con los antivirus que es una y la mas adecuada solución a este problema.
3. ¿QUÉ SON LOS VIRUS?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos por que no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa
4. infectado y se graba en disco, con lo cual el proceso de replicado se
completa.
Características
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos. Una de las
características es la posibilidad que tienen de diseminarse por medio de
replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada. Otros daños que los virus producen a los
sistemas informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada
virus plantea una situación diferente.
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir
y más difícil de detectar), que permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado o el sector de "booteo" sea
leído. De esa forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son
los no-residentes que no permanecen en la memoria después que el
programa-huésped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en
la FAT, para evitar que se descubran bytes extra que aporta el virus;
5. c. encriptamiento: el virus se encripta en símbolos sin sentido para no
ser detectado, pero para destruir o replicarse DEBE desencriptarse
siendo entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer
distintos en cada "nueva generación", lo que los hace muy difíciles de
detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de
fecha, una determinada combinación de tecleo; un macro o la apertura
de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS
(Bulletin Boards) o copias de software no original, infectadas a
propósito o accidentalmente. También cualquier archivo que
contenga "ejecutables" o "macros" puede ser portador de un virus:
downloads de programas de lugares inseguros; e-mail con
"attachments", archivos de MS-Word y MS-Excel con macros.
Inclusive ya existen virus que se distribuyen con MS-Power Point.
Los archivos de datos, texto o Html NO PUEDEN contener virus,
aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y
desde allí van saltando a los sectores equivalentes de cada uno de
los drivers de la PC. Pueden dañar el sector o sobrescribirlo.
Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y
3M. (No crean vamos a caer en el chiste fácil de decir que el más
extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la
aplicación infectada es ejecutada, el virus se activa y se carga en la
memoria, infectando a cualquier programa que se ejecute a
continuación. Puede solaparse infecciones de diversos virus que
pueden ser destructivos o permanecer inactivos por largos periodos
de tiempo.
6. METODOS DE PROTECCIÒN:
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Activos
• Antivirus: los llamados programas antivirus tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la
parte superior. En realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe",
pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada
(por defecto) la visualización de las extensiones registradas, es por eso
que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos
7. abrir (con doble clik) en realidad estamos ejecutando el código de la
misma, que corre bajo MS-DOS.
Ahora hablaremos de los tipos de virus que pueden existir.
Tipos de Virus Informáticos
Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
8. Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
9. Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos
y trabajar con ellos.
10. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando así su detección y
eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el
mundo.
Virus Múltiples:
11. Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
Bien ahora que hemos hablado de la clase de virus entremos mas a fondo
al tema, y veamos la solución a estos problemas: LOS ANTIVIRUS.
METODOS DE CONTAGIO DE LOS VIRUS
Existen dos grandes grupos de contaminaciones, los virus donde el usuario
en un momento dado ejecuta o acepta de forma inadvertida la instalación
del virus, o los gusanos donde el programa malicioso actúa replicándose a
través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que nos dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto)
• Ingeniería social, mensajes como ejecute este programa y gane un
premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener junto con éste uno o
varios programas maliciosos.
• Unidades móviles de almacenamiento (usb)
12. DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a
la gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos
hace sonar el beep. Deshacerse del virus implica, generalmente,
segundos o minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el
peor de los casos, tendremos que reinstalar los programas perdidos.
Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de
la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobrescribe el disco rígido. En este caso, sabremos inmediatamente
qué es lo que está sucediendo, y podremos reinstalar el sistema
operativo y utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta
capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos. Un
13. ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
acumula la cantidad de infecciones que realizó. Cuando este contador
llega a 16, elige un sector del disco al azar y en él escribe la frase:
"Eddie lives … somewhere in time" (Eddie vive … en algún lugar
del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo
notemos, pero el día en que detectemos la presencia del virus y
queramos restaurar el último backup notaremos que también él
contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan
viejo que muy probablemente hayamos perdido una gran cantidad de
archivos que fueron creados con posterioridad a ese backup.
e. DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso
del DARK AVENGER (es decir, no podemos buscar la frase Eddie
lives ...).
f. DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema y la pasan a un
tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de
CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el
nombre del usuario y la clave. El daño es entonces realizado por la tercera
persona, quien ingresará al sistema y haría lo que quisiera.
14. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.
• El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que
esto sea necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se
este trabajando ni haya protectores de pantalla activados. (Se debe
tomar este síntoma con mucho cuidado, porque no siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente aterrador
para quien no esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla (especialmente en DOS).
• En la pantalla del monitor pueden aparecen mensajes absurdos tales
como "Tengo hambre. Introduce un Big Mac en el Drive A".
• En el monitor aparece una pantalla con un fondo de cielo celeste, unas
nubes blancas difuminadas, una ventana de vidrios repartidos de colores
y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es
mas fuerte que yo...!!).
15. Una infección se soluciona con las llamadas "vacunas" (que impiden
la infección) o con los remedios que desactivan y eliminan, (o tratan
de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de
virus que no son desactivables ni removibles, por lo que se debe
destruir el archivo infectado.
Después de toda esta información, debemos saber que hay programas que
son dañinos para el computador pero que no son virus, cosa que lo
veremos a continuación.
¿QUÉ NO ES UN VIRUS?.
Existen algunos programas que, sin llegar a ser virus, ocasionan
problemas al usuario. Estos no-virus carecen de por lo menos una
de las tres características identificatorias de un virus (dañino,
autorreproductor y subrepticio). Veamos un ejemplo de estos no -
virus: "Hace algunos años, la red de I. B. M., encargada de conectar
más de 130 países, fue virtualmente paralizada por haberse
saturado con un correo electrónico que contenía un mensaje de
salutación navideña que, una vez leído por el destinatario, se
enviaba a sí mismo a cada integrante de las listas de distribución de
correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes
que esperaban ser leídos por sus destinatarios que el tráfico se
volvió demasiado alto, lo que ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal
funcionamiento de una computadora es necesariamente un virus.
¿QUÉ SON LOS ANTIVIRUS?
16. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar un Virus informáticos, sino
bloquearlo, desinfectar y prevenir una infección de los mismos, así como
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos
y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar
contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de malware
conocido, sino que analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos abiertos,
creados, modificados, ejecutados y transmitidos en tiempo real, es decir,
mientras el ordenador está en uso.
17. Asimismo, cuentan con un componente de análisis bajo demando (los
conocidos scanners, exploradores, etc.), y módulos de protección de correo
electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor
cantidad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia
se empleará para la generación de discos de recuperación y emergencia.
Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen
del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser
muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner en
riesgo la red.
Actualmente hay una gran mayoría de antivirus pero no todos se asemejan
al pretendido por todos, un antivirus eficaz en todos los sentidos.
Daños y perjuicios
18. Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como pérdida de productividad, baja en el
rendimiento del equipo, cortes en los sistemas de información o daños a
nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en
otras partes del sistema de información. Las redes en la actualidad ayudan
a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
• Pérdida de información (evaluable y actuable según el caso)
• Horas de contención (Técnicos de SI, Horas de paradas productivas,
perdida productiva, tiempos de contención o reinstalación,
cuantificables según el caso+horas de asesoría externa)
• Pérdida de imagen (Valor no cuantificable)
- también es importante tener en cuenta que existen algunos malware que
tienen la capacidad de ocultar carpetas y archivos.
Hay que tener en cuenta que cada virus es una situación nueva, por lo que
es difícil cuantificar a priori lo que puede costar una intervención. Tenemos
que encontrar métodos de realizar planificación en caso de que se
produzcan estas contingencias.
FUNCIONAMIENTO DE UN ANTIVIRUS
19. Muchas veces las personas se preguntan como funciona un antivirus
debido a que tienen que verificar cada archivo de las computadoras si
están infectadas, puede haber una teoría de que un antivirus es creado con
una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la
base de datos de un archivo, si en la lista de códigos maliciosos hay un
código en el que esta en un archivo, este será reconocido como un virus
informático.
Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de
examinar el mismo antivirus, debería reconocerse que es un virus
informático
Pero podría haber otros datos en el antivirus y poder reconocerlo como una
prueba de códigos para el mismo funcionamiento del antivirus... en pocas
palabras: que el antivirus no se detecte como un virus debido a la lista de
códigos maliciosos que tiene para detectar los virus en los datos, habrían
otros datos de funcionamiento en el antivirus que impedirían el acceso a
examinar la lista de códigos (no impedir examinar, sino darle una excepción
al mismo antivirus para hacer el trabajo del mismo).
Otra teoría de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos están infectados, se borra el código malicioso
de la base de datos del archivo y listo... Pero podría ser ilógico...debería
tener también otra explicación... Procedimiento: Identificación de Virus---
20. >Identificar cada Archivo--->Identificar Número de posibilidades de
solucionarlo--->Revisando y concluyendo cada una de las Soluciones---
>Solucionar Problema--->Generar los próximos Anticuerpos para prevenir
una vez mas este virus
SEGURIDAD METODOS DE PROTECCIÒN:
Tener en cuenta este reto, es el primer paso para obtener seguridad.
Existen múltiples medios de intentar combatir el problema. Sin embargo
debemos ser realistas. Conforme nuevos programas y sistemas operativos
se introduzcan en el mercado más difícil va a ser tener controlados a todos
y más sencillo va a ser que a alguien se le ocurran nuevas formas de
infectar el sistema.
Ante este tipo de problemas están los software llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software
malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar
la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
TIPOS DE VACUNAS
• CA: Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
21. • CA: Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• CA: Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• CA: Detección y eliminación de archivo/objeto: son vacunas que
detectan archivos infectados y eliminan el archivo u objeto que tenga
infección.
• CB: Comparación directa: son vacunas que comparan directamente los
archivos para revisar si alguno esta infectado
• CB: Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• CB: Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
• CB: Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
• CC: Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• CC: Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
PLANIFICACIÒN:
22. La planificación consiste en tener preparado un plan de contingencia en
caso de que una emergencia de virus se produzca, así como disponer al
personal de la formación adecuada para reducir al máximo las acciones
que puedan presentar cualquier tipo de riesgo.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto a
la instalación de software es una medida que va implícita. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad forma de
trabajo métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
23. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en
caso de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de
instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse con
el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.