Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Virus & Spyware: las actuales amenazas

Se plantea un gran interrogante a la hora de analizar ¿por qué nos afectan los virus informáticos? Mejor dicho ¿en qué nos afectan?

Por: Osvaldo Callegari
Si pensamos en los alcances de los daños producidos por los virus informáticos ¿estamos en condiciones de explicar realmente qué elementos dejaron de funcionar o qué parte del computador afectó?

Ahora bien, hay un universo de causas que pueden producirce de diferente índole. Es evidente que cuando un virus ataca una aplicación o un sistema produce algo, nos pondremos a analizar ese algo.

Daños producidos por un virus.
-Anula el funcionamiento del programa afectado
-Propaga copias del mismo dentro del ordenador
-No altera el sistema pero permite fugas
-Queda inerte sin hacer nada
-Funciona tipo timebomb con un plazo para activarse

Podemos decir que los antivirus convencionales van migrando a plataformas más completas, dado a que la demanda de amenazas ha crecido y nuestros computadores necesitan un número mayor de elementos de protección.

- Publicidad -

Como hacemos habitualmente en nuestra sección, mostramos un detalle técnico de herramientas vigentes y reconocidas mundialmente. Analizaremos programas antivirus complementados por otros medios defensivos. En nuestro caso es el turno de Eset Smart Suite Security en su versión número 4. En sucesivos artículos iremos mostrando otros sistemas similares.

Cuando hablamos de suite, queremos significar un conjunto de herramientas de seguridad. Dentro de una suite podemos encontrar los siguientes programas.

* Antivirus
* Antiespía
* Antispyware
* Antispam
* Cortafuegos (Firewalls)
* Protección de correo electrónico
* Control de actividades del computador
* Autodefensa
* Control de accesos

Eset Smart Suite 4 Contiene:
* Protección proactiva: Por medio de ThreatSense®, la tecnología heurística más avanzada del mercado, le permite estar siempre un paso delante de futuras amenazas.
* Diseño liviano: Integra la protección antivirus, antispyware, firewall personal y antispam consumiendo una porción mínima de los recursos de su sistema.
* Velocidad: Veloz exploración de archivos y actualización.
* Antivirus
* Antispyware
* Firewall Personal
* Antispam

Debido a la combinación de tecnologías de la próxima generación con la detección tradicional basada en firmas de virus, ThreatSense® brinda una protección superior para los sistemas, como ha sido y continúa siendo reconocido por una enorme cantidad de evaluaciones independientes aceptadas por la industria.

Tecnología ThreatSense® Heurística de última generación incorporó nuevas características:
▪ Integración con SysInspector: Esta herramienta de diagnóstico permite un mejor análisis de varios aspectos del Sistema operativo, incluyendo procesos activos, contenidos del registro, conexiones de red y archivos de inicio.

▪ Soporte para Cisco Network Admission Control (NAC)
▪ Eset SysRescue: Es un nuevo aplicativo que le permitirá crear CDs Booteables o llaves USB.
▪ Self-Defense: Es un mecanismo de seguridad para evitar que el malware trate de desactivar o neutralizar la protección residente en el equipo.
▪ Control Acceso Dispositivos USB: El administrador podrá bloquear el acceso a determinados dispositivos (USB, CD). Además, el producto automáticamente escaneará cualquier dispositivo que se conecte al equipo, utilizando la heurística avanzada.


Tecnología de última generación
El módulo ESET NOD32 Antivirus consume una tasa muy baja en recursos del sistema. A continuación la incoporación de nuevas características, incluídas las mencionadas en la suite:

- Publicidad -

▪ Integración con SysInspector: Esta herramienta de diagnóstico permite un mejor análisis de varios aspectos del sistema operativo, incluyendo procesos activos, contenidos del registro, conexiones de red y archivos de inicio.
▪ ESET SysRescue: Herramienta de rescate de archivos dañados.
▪Módulo ESET Mobile Antivirus (Antivirus para celulares): La tecnología informática está tendiendo a miniaturizarse. ESET Mobile Antivirus es una herramienta para la protección de dispositivos con Windows® Mobile.
Principales características de ESET Mobile Antivirus
▪Protección proactiva: Detecta y elimina malware para dispositivos móviles tanto conocidos como desconocidos.
▪Ligero impacto: Se requiere alrededor de 300 KB para la instalación y 1 MB de RAM durante la exploración.
▪ Alta velocidad de exploración: La tecnología ThreatSense© detecta más archivos.
▪ Antispam para SMS: Filtra los mensajes de texto no deseados enviándolos a la carpeta de spam.
▪Interfaz intuitiva del usuario: Para una experiencia simple, rápida y elegante del usuario.

Casos de éxito de protección de virus y malware
El Hospital Italiano de Buenos Aires implementó una solución de malware y antivirus. El HI optimizó su protección contra el malware a través de Eset NOD32 Antivirus

Este hospital lleva a cabo su importante tarea de asistencia a la comunidad desde 1853 hasta la actualidad, por lo que su alta capacitación, tanto técnica como profesional, es una de sus características principales. Además de los 900 médicos en su plantel y más de 500 camas, ha avanzado también en el ámbito educativo desarrollando a partir del 2000, una Escuela de Medicina y Enfermería junto a su sección digital con cursos en línea y artículos sobre todo tipo de aspectos médicos y nutricionales.

En una era donde la comunicación y los sistemas informáticos resultan vitales para una institución semejante, el hospital ha decidido proteger sus equipos y su información utilizando el reconocido antivirus Eset NOD32.

Planteo del problema
El Hospital Italiano cuenta con más de 2.000 equipos, todos ellos conectados a una compleja red y diversas subredes, donde conviven equipos Windows, Linux e IBM iSeries/AS400.

El Departamento de Sistemas de Información del Hospital Italiano en su constante tarea de permanecer alerta y actualizado frente a las amenazas informáticas, comprobó que las mismas aumentaban aceleradamente y que su equipamiento, utilizado principalmente para la asistencia sus pacientes, no estaba totalmente protegido frente a la evolución de los códigos maliciosos. La decisión fue implementar rápidamente un plan de acción para encontrar la solución que brindara el mejor nivel de protección.

- Publicidad -

Solución e Implementación
Con el objetivo de realizar una correcta elección del antivirus, el hospital decidió implementar un laboratorio de pruebas exponiendo una red con direcciones públicas, equipos con diferentes sistemas operativos e intentar ataques a los mismos.

Luego de evaluar los principales productos existentes en el mercado, el Hospital Italiano encontró la solución buscada. “Probamos varias marcas y elegimos Eset NOD32” afirma Jorge Severino, Jefe de TI, quién además comenta porque este antivirus fue el seleccionado.

“Las ventajas que mostraba ante los demás eran significativas. Eset NOD32, al trabajar fundamentalmente por reconocimiento heurístico y no por comparación de firma de virus, no degrada la performance de los equipos, logra una alta velocidad de exploración y protege proactivamente contra nuevos códigos maliciosos, sin necesidad de una actualización específica”, expresó el dirigente, quien agregó algo sobre la manera en que lograron los resultados.


“Son logrados, gracias a que tiene un motor unificado que protege tanto contra virus tradicionales, como también contra spyware, adware, phishing y otras amenazas informáticas. Esto lo diferencia de otros productos donde las empresas antivirus compraron a terceros la protección contra spyware y adware, y luego trataron de integrarla, con mayor o menor éxito al motor antivirus que tenían. Por otro lado, para la protección del tráfico SMTP y antispam, se optó por establecer una protección a nivel de Gateway de Internet, utilizando Defender MX más Eset NOD32 Antivirus. De esta manera se evitó el ingreso de malware a la red, a la vez que se descargó esa tarea del servidor de correo electrónico. Además, Eset NOD32 es muy sencillo de instalar, actualizar y administrar. El ‘instalar y olvidar’ que nos decían los representantes de venta, fue una realidad”.

Luego, Severino agregó que “la implementación no presentó problemas, pese a la complejidad de la red de la institución y la amplia descentralización de equipos que tiene el hospital, sumado al objetivo de centralizar la administración el antivirus en una sede única de control”.

Conclusión
“La experiencia desde Diciembre del 2005 nos confirma que hemos tomado la decisión correcta”, finalizó el Jefe de TI del Hospital. “Utilizando Eset NOD32 alcanzamos el nivel de protección contra códigos informáticos maliciosos que buscábamos”.

Principales amenazas vigentes
La mensajería instantánea IM es reconocida actualmente como un método legítimo de comunicación para uso personal y empresarial. Las aplicaciones IM están disponibles en múltiples plataformas de sistemas operativos. El rango va desde las computadoras tradicionales a los dispositivos móviles como PDA o teléfonos celulares. El uso de este tipo de programas que resulta conveniente para los usuarios es un medio de propagación de amenazas y riesgo tanto como para el que los utiliza como para las empresas.

Los ataques incluyen variantes de gusanos de correos electrónicos combinándose con la mensajería relacionada con los mismos. El uso sin control de estas aplicaciones comprometen los datos sensitivos de las empresas. Los principales riesgos relacionados a IM son los siguientes:

* Malware: Gusanos, virus y troyanos son transferidos a través de IM, muchos bots son controlados por canales de IRC.-
* Confidencialidad de la información: La información transferida vía IM puede ser expuesta en diferentes puntos durante la comunicación. Generalmente los mensajes pasan a través de redes y servidores que no están bajo nuestro control. La gran mayoría de los mi ofrecen carpetas compartidas y que quedan abiertas una vez que la sesión finalizó, esto deja expuesto documentos que pueden afectar la privacidad de una empresa. Permiten externamente el ataque de las redes y aumentan el volumen de los datos ralentizando el rendimiento. Negación de Servicios. Vulnerabilidades de las aplicaciones, este tipo de procesos pueden comprometer a otros programas. Pueden generar errores a la hora de actualizar un sistema, errores de actualización.

La mensajería móvil puede presentar a su vez riesgos significativos asociados con los computadores basados en esa tecnología. Los dispositivos como teléfonos celulares con capacidad IM a menudo no poseen protección por contraseña o encriptación de datos almacenados localmente. Es dificil implementar una aplicación que rechace las amenazas en un equipo móvil. La naturaleza de los dispositivos móviles complica implementar servicios de seguridad durante el uso de mensajería informática.

Dentro de las aplicaciones más importantes en IM podemos mencionar, AOL® instant messenger, Gaim®, ICQ®, Jabber®, Lotus Sametime®, Live Messenger®, Google Talk®, Trillian®, Yahoo! Messenger®.

Dentro de los protocolos de comunicación podemos mencionar: IRC, MSNP, OSCAR, SIMPLE, XMPP y YMSG.

Cómo protegerse contra las vulnerabilidades de IM y el uso no autorizado.
* Establecer políticas de un uso aceptable de IM, asegurando que los usuarios conozcan los alcances de los riesgos.
* Establecer contraseñas y encriptación a los productos móviles.
* Se debe restringir la posibilidad de instalaciones irrestrictas, sólo un administrador con privilegios puede realizarlo.
* Asegurarse que los parches de actualización estén implementados.
* Emplear productos antivirus y anti-spyware con detección proactiva.
* Utilice proxies para la gestión de mensajería instantánea. De esta manera asegura la vía de comunicación.
* Implemente caminos de comunicación seguras, es decir usuarios conocidos solamente, (para el caso de una empresa).
* Instale productos diseñados para protección IM específicamente.
* Bloquee el acceso público.
* Utilice monitores de intrusión o detección.
* Establezca otros puertos de comunicación que los estándares.
* Eduque a los usuarios como compartir los archivos y técnicas para borrar datos después de una sesión.
* Use control de acceso con protección de contraseña, usuarios y niveles.

Nota: Los nombres de productos y marcas mencionadas son marcas y productos registrados de sus respectivas empresas. Reconocimiento a Sans Org y a ZMA Argentina.

Si desea puede escribirle al autor de este artículo a [email protected]

No hay ideas en “Virus & Spyware: las actuales amenazas”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin