Holavenezuela

Páginas: 8 (1849 palabras) Publicado: 2 de febrero de 2011
Guía de defensa en profundidad antivirus
Capítulo 1: Introducción
Publicado: mayo 20, aaaa

A pesar de que muchas organizaciones han instalado programas antivirus en sus equipos, los nuevos virus, gusanos y otras formas de software malintencionado continúan infectando con rapidez a una gran cantidad de sistemas informáticos. No hay nada que explique esta aparente contradicción, pero lastendencias principales se hacen patentes en los comentarios que ha recibido Microsoft de los profesionales de TI y el personal de seguridad de organizaciones cuyos sistemas han sido infectados. Algunos de estos comentarios son los siguientes:
* "El usuario ejecutó el archivo adjunto desde su programa de correo electrónico a pesar de que le indicamos reiteradamente que no debía hacerlo...".
*"El software antivirus debería haberlo detectado, pero aún no se había instalado la firma de este virus".
* "Este virus nunca debería haber pasado a través de nuestro servidor de seguridad; ni siquiera nos dimos cuenta de que esos puertos podrían ser atacados".
* "No sabíamos que nuestros servidores se debían haber revisado".
El éxito de los últimos ataques demuestra que el enfoque estándarconsistente en instalar software antivirus en cada equipo de la organización puede no ser suficiente. Los recientes ataques de virus se han propagado a una velocidad alarmante, de tal modo que la industria de software no puede detectar, identificar y facilitar herramientas antivirus capaces de ofrecer protección antes de que se produzcan. Las técnicas utilizadas por las últimas formas de softwaremalintencionado también han resultado ser sustancialmente más avanzadas, lo que ha posibilitado que los últimos ataques de virus hayan escapado a la detección y se hayan propagado sin problemas. Entre estas técnicas se incluyen:
* Ingeniería social. Muchos ataques pretenden hacer creer que provienen de un administrador del sistema o un servicio oficial, lo que aumenta las probabilidades deque los usuarios finales los ejecuten e infecten de este modo sus sistemas.
* Creación de una puerta trasera. La mayoría de los últimos ataques de virus ha intentado abrir alguna forma de acceso no autorizado a los sistemas ya infectados, lo que permite al intruso obtener repetidamente acceso a ellos. Esta capacidad de acceso continuado se utiliza para infectar sistemas con nuevo softwaremalintencionado, que actúan como "zombies" en ataques coordinados de denegación de servicio, o bien, para ejecutar el código que el intruso desee.
* Robo de direcciones de correo electrónico. Los programas de software malintencionado utilizan las direcciones de correo electrónico obtenidas de los sistemas infectados para reenviarse a otras víctimas, al tiempo que los autores de este software puedenhacer una recopilación de las mismas. A continuación, pueden utilizarlas para enviar nuevas variantes de software malintencionado, facilitárselas a otros autores de este tipo de software a cambio de herramientas o código fuente de virus, o venderlas a todos aquellos que estén interesados en utilizarlas para generar correo no deseado.
* Motores de correo electrónico incrustados. El correoelectrónico es el principal medio de propagación de software malintencionado. Muchas formas de software malintencionado integran ahora un motor de correo electrónico que posibilita que el código malintencionado se propague mucho más rápidamente y con menos probabilidades de crear una actividad poco corriente que se pueda detectar con facilidad. El correo masivo ilícito aprovecha las puertas traseras delos sistemas infectados para beneficiarse de las oportunidades que brinda el uso de estos motores de correo electrónico. Como resultado, se cree que la mayoría del correo no deseado que se generó el año pasado se envió a través de estos sistemas infectados.
* Aprovechamiento de las vulnerabilidades de los productos. El software malintencionado aprovecha cada vez con más frecuencia las...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS