Los virus informáticos pueden causar daños significativos: pueden destruir archivos,
eliminar datos importantes, impedir que las personas trabajen e incluso paralizar redes enteras.
Las soluciones antivirus protegen las redes contra virus conocidos y desconocidos en diversos puntos de entrada.
Los virus informáticos han sido una amenaza constante para los datos corporativos durante años.
Según la revista estadounidense *Computer Week*, los costos provocados por virus en empresas estadounidenses
superaron los 15 mil millones de marcos alemanes en el primer trimestre de 1999.
Estas pérdidas se deben a caídas de sistemas y redes, así como a pérdida de tiempo de trabajo.
La amenaza continúa creciendo cada año. En el centro de investigación antivirus de Symantec (SARC),
el número de "archivos sospechosos" enviados aumentó un 260% del primer al cuarto trimestre de 1999.
Ya sea un virus, un gusano, un troyano, un applet Java agresivo o un control ActiveX,
probablemente fue creado con herramientas y técnicas originalmente diseñadas para fines legítimos.
Algunos programadores se dedican a encontrar vulnerabilidades en sistemas y aplicaciones. Las herramientas desarrolladas para ello pueden abrir la puerta a ataques. Cuando se conocen estas debilidades, los creadores de virus pueden explotarlas. Aunque los fabricantes publiquen actualizaciones, los sistemas siguen siendo vulnerables hasta que estas se instalan. Los ataques DoS (Denegación de Servicio) de febrero de 2000, que recibieron gran atención mediática, pudieron haberse facilitado con software originalmente creado para defender contra tales ataques.
Algunos programadores se dedican a encontrar vulnerabilidades en sistemas y aplicaciones. Las herramientas desarrolladas para ello pueden abrir la puerta a ataques. Cuando se conocen estas debilidades, los creadores de virus pueden explotarlas. Aunque los fabricantes publiquen actualizaciones, los sistemas siguen siendo vulnerables hasta que estas se instalan. Los ataques DoS (Denegación de Servicio) de febrero de 2000, que recibieron gran atención mediática, pudieron haberse facilitado con software originalmente creado para defender contra tales ataques.
Los expertos antivirus utilizan varios métodos para detectar virus:
La búsqueda de firmas específicas en el código sospechoso es la base de la mayoría de los antivirus.
El análisis algorítmico detecta patrones típicos de archivos infectados.
La vacunación de archivos guarda una "huella digital" (checksum) del archivo original y la compara más tarde para detectar modificaciones.
Los métodos investigativos analizan la capacidad de infección del virus, útiles para virus desconocidos.
El método anti-camuflaje evita que los programas manipulen recursos del sistema verificando su estado antes de cualquier alteración.
La búsqueda de firmas específicas en el código sospechoso es la base de la mayoría de los antivirus.
El análisis algorítmico detecta patrones típicos de archivos infectados.
La vacunación de archivos guarda una "huella digital" (checksum) del archivo original y la compara más tarde para detectar modificaciones.
Los métodos investigativos analizan la capacidad de infección del virus, útiles para virus desconocidos.
El método anti-camuflaje evita que los programas manipulen recursos del sistema verificando su estado antes de cualquier alteración.
Cuando se detecta un virus, se pueden usar varias técnicas para combatirlo:
El descifrado heurístico detecta comportamientos inusuales mediante reglas y ejecuta el programa sospechoso en una "sandbox" (entorno virtual).
La creación de perfiles analiza el comportamiento para identificar virus polimórficos. Se comparan los perfiles con la actividad observada para detectar coincidencias.
El análisis automático y la distribución de antídotos aíslan el archivo infectado, lo envían a un laboratorio que desarrolla una solución y la devuelve rápidamente.
Un sistema inmunológico automatizado permite gestionar centralmente la protección, creando firmas desde muestras infectadas y distribuyendo las soluciones con rapidez.
El descifrado heurístico detecta comportamientos inusuales mediante reglas y ejecuta el programa sospechoso en una "sandbox" (entorno virtual).
La creación de perfiles analiza el comportamiento para identificar virus polimórficos. Se comparan los perfiles con la actividad observada para detectar coincidencias.
El análisis automático y la distribución de antídotos aíslan el archivo infectado, lo envían a un laboratorio que desarrolla una solución y la devuelve rápidamente.
Un sistema inmunológico automatizado permite gestionar centralmente la protección, creando firmas desde muestras infectadas y distribuyendo las soluciones con rapidez.
Con el aumento de la complejidad y velocidad de los virus, también crecen los desafíos para el departamento de TI.
Los proveedores de soluciones antivirus perfeccionan sus herramientas para ayudar a las empresas.
Las soluciones basadas en políticas permiten crear configuraciones personalizadas para plataformas, servidores, usuarios, etc.
Las soluciones centralizadas y automatizadas simplifican la gestión y aceleran la distribución de actualizaciones.
Como en todo problema de seguridad, una respuesta rápida es clave para reducir daños y costes. Las empresas antivirus deben actuar rápidamente y alertar a los administradores de nuevas amenazas.
La protección contra virus, gusanos y hackers es esencial para la seguridad empresarial, y las empresas buscan proveedores que ofrezcan protección integral y soporte constante.
Las soluciones centralizadas y automatizadas simplifican la gestión y aceleran la distribución de actualizaciones.
Como en todo problema de seguridad, una respuesta rápida es clave para reducir daños y costes. Las empresas antivirus deben actuar rápidamente y alertar a los administradores de nuevas amenazas.
La protección contra virus, gusanos y hackers es esencial para la seguridad empresarial, y las empresas buscan proveedores que ofrezcan protección integral y soporte constante.