Hogar Finanzas personales Seguridad de red: lo que se debe y no se debe hacer con antivirus: los dummies

Seguridad de red: lo que se debe y no se debe hacer con antivirus: los dummies

Tabla de contenido:

Video: ? Como proteger un router WiFi en la actualidad. Blindar mi red WiFi contra ataques y hacks - Víctor 2025

Video: ? Como proteger un router WiFi en la actualidad. Blindar mi red WiFi contra ataques y hacks - Víctor 2025
Anonim

Los virus cuestan dinero a las empresas, y la amenaza no va a desaparecer. tiempo pronto. La interoperabilidad entre aplicaciones solo hace que sea más fácil para los creadores de virus liberar virus que se puedan propagar de forma rápida y silenciosa sin el conocimiento del usuario.

Descripción del software antivirus

Los programas antivirus (también conocidos como escáneres AV ) a menudo están mal configurados y desactualizados, y hacen poco o nada para proteger los sistemas en los que se basan. re instalado

Todos los escáneres AV, incluidos productos como Norton y McAfee, funcionan con una base de datos que contiene información sobre virus; esta información se denomina firma de virus huella digital o . La base de datos debe actualizarse frecuentemente para que contenga la información de virus más actualizada. ¿Sabía que los vendedores de antivirus generalmente ofrecen actualizaciones mucho antes de una infección masiva? Esto se debe a que los virus a menudo se detectan e informan varias semanas o meses antes de que los usuarios finales los conozcan. Sin embargo, debido a que las personas no mantienen sus escáneres actualizados, un virus puede alcanzar rápidamente proporciones epidémicas. Luego está la inevitable lucha masiva para llegar a los sitios web de los proveedores para descargar los archivos actualizados, lo que a veces abruma a los sitios web y retrasa aún más las actualizaciones.

Por supuesto, algunas epidemias de virus se han debido al hecho de que el virus exhibía códigos y comportamientos completamente nuevos que los escáneres no tenían en su base de datos. La base de datos se basa en virus existentes y comportamientos vistos anteriormente. Esta es una debilidad importante de los productos AV que los proveedores intentan superar con el uso de hueristics , un método de anticipación y examen de comportamientos.

Las siguientes son algunas reglas básicas de antivirus a seguir.

  • Tenga una política antivirus escrita que detalle las responsabilidades de la administración y el personal, cómo se debe mantener el antivirus e instrucciones específicas sobre qué hacer en caso de emergencia.
  • Asegúrese de que el software antivirus esté instalado en todas las máquinas, incluso si la máquina no puede ejecutar el correo electrónico. Los virus pueden no detectarse en los archivos de cualquier máquina.
  • Actualice regularmente los archivos de firmas antivirus y los motores de escaneo. Una actualización semanal es buena, aunque a diario es mejor. Si su empresa tiene un servidor antivirus central, puede instalar actualizaciones en otras máquinas de la red. Sin embargo, se debe encender una computadora para que funcione. Si una máquina no se encendió en el momento de la actualización, deberá actualizarse manualmente.
  • Ejecute el programa antivirus en modo de tiempo completo, en segundo plano, automático, de autoprotección o similar.
  • Habilite los escaneos de la memoria, los registros maestros y de arranque, y los archivos del sistema al iniciar cada máquina. No toma mucho tiempo para que un programa antivirus complete estos escaneos y es simplemente tonto no habilitar estas características.
  • Configure el programa antivirus para escanear todos los archivos , no solo programas ejecutables. Los virus vienen en todo tipo de archivos y simplemente escanear ejecutables no es suficiente.
  • Habilite los controles heurísticos antivirus (si están disponibles). Una exploración heurística lleva más tiempo, pero no tanto tiempo que hace una gran diferencia para los usuarios.
  • No permita que Windows Scripting Host (WSH) se ejecute en máquinas que no lo necesiten. Aunque algunos programas de Windows necesitan WSH para ejecutarse, la mayoría de las máquinas pueden eliminar esto sin dañarlo. WSH controla el lenguaje de Visual Basic y se han escrito muchos virus con él. Al eliminar WSH, el virus no puede operar.
  • Habilite la Protección antivirus de macros en todos sus programas de Microsoft Office.
  • Desactive la vista del panel de vista previa en Outlook y Outlook Express. Algunos virus se pueden iniciar simplemente visualizándolos, incluso si el mensaje nunca se abre. Deshabilitar esta característica te ahorra mucho dolor.
  • No habilite JavaScript para el correo electrónico. Aunque no hay virus JavaScript, es solo cuestión de tiempo antes de que aparezcan. Existen otras vulnerabilidades en JavaScript además de los virus, por lo que es una buena idea desactivar esta función en cualquier caso.
  • No permita que sus programas de correo electrónico "se abran automáticamente" archivos adjuntos.
  • No abra archivos adjuntos de personas que no conoce ni archivos adjuntos que parezcan sospechosos.
  • Configure sus programas de correo electrónico para mostrar mensajes en texto sin formato solo si el correo electrónico con formato HTML no es necesario. Esto es especialmente cierto para el correo electrónico basado en la web, ya que se han encontrado varias vulnerabilidades al usar el correo electrónico habilitado para HTML.
  • Eduque a todos sus usuarios sobre los peligros de los archivos adjuntos de correo electrónico y los virus en general. También eduque a los usuarios sobre engaños de virus y cómo diferenciar las amenazas reales de las imaginadas.
  • Use las funciones de seguridad que vienen con el producto. Esto incluye evitar que los usuarios generales puedan realizar cambios en el programa. Algunos usuarios intentan desactivar la detección de virus y no desea que puedan hacer eso.
  • Infórmeles a sus usuarios sobre el programa antivirus que está usando y cómo funciona. Esto ayuda a eliminar la confusión y es menos probable que el personal intente desactivar el programa antivirus en sus máquinas de escritorio.

¡Emergencia! Qué hacer

Bien. Lo peor acaba de suceder y cree que su red ha sido infectada con un virus. La primera regla es ¡no entres en pánico! Una infección de virus le ha sucedido a otros y es probable que te suceda en algún momento. Esperemos que hayas previsto esto y que tengas un Equipo de respuesta a emergencias listo para operar. Un Equipo de Respuesta a Emergencias debe ser parte de sus Políticas de Seguridad y está compuesto por expertos que pueden asumir el control en caso de emergencia.

¡Si no tienes un Equipo de respuesta de emergencia, no entres en pánico! Esto es lo que debes hacer:

1. Identifica qué infección tienes.

Es posible que tenga que investigar un sitio web antivirus si su programa antivirus no puede identificar específicamente qué virus ha ingresado a su sistema. Si su programa antivirus tiene todas sus actualizaciones, debería poder identificar el virus. Si su programa antivirus no se ha actualizado recientemente, hágalo de inmediato.

2. Ubica la fuente de la infección.

Escanee todas las máquinas en su red para identificar qué máquinas tienen la infección.

3. Poner en cuarentena a todas las máquinas infectadas.

Sácalos de la red para que la infección no se propague. Eso podría significar desconectar físicamente las máquinas ofensivas de la red o, si la infección es desenfrenada, desconectar toda la red. No quiere arriesgarse a infectar a otros dentro o fuera de su red.

4. Eliminar o "curar" la infección.

Ejecute su programa antivirus en todas las máquinas infectadas. A veces, el programa antivirus no puede revertir la infección, lo que significa que tendrá que desinfectar manualmente todas las máquinas. Para desinfectar manualmente una máquina, debe cambiar la configuración del registro o reinstalar una parte, si no todas, del sistema operativo. El sitio web del vendedor del antivirus debe tener instrucciones de desinfección específicas. Si no hay información en el sitio web, no dude en llamarlos.

5. No vuelva a conectar las máquinas o la red hasta que esté seguro de que se han eliminado todos los rastros del virus.

Esto significa escanear todas las máquinas OTRA VEZ.

6. Organice una reunión de personal y cuénteles a todos lo que sucedió, por qué sucedió y qué tuvo que hacer para solucionarlo.

Haga que esto sea un ejemplo de "lecciones aprendidas" y no una reunión para señalar con el dedo y culpar. También puede descubrir un montón de cosas que hizo correctamente. Mire esto como una oportunidad para asegurarse de que no vuelva a ocurrir.

Seguridad de red: lo que se debe y no se debe hacer con antivirus: los dummies

Selección del editor

El ciclo de vida de un objeto Java - variables ficticias

El ciclo de vida de un objeto Java - variables ficticias

Mientras trabaja con objetos en Java, entendiendo cómo son los objetos nacer, vivir sus vidas, y morir es importante. Este tema se llama el ciclo de vida de un objeto, y dice algo como esto: 1. Antes de que un objeto pueda crearse a partir de una clase, la clase debe estar cargada. Para hacer eso, Java ...

El método principal en un programa Java - Dummies

El método principal en un programa Java - Dummies

La figura tiene una copia del código de la lista. La mayor parte del código contiene la declaración de un método llamado main. (Solo busque la palabra main en el encabezado del método del código). Por ahora, no se preocupe por las otras palabras en el encabezado del método: public, static, void, String y args. Me gusta ...

Gen Directorio R. java Archivo - dummies

Gen Directorio R. java Archivo - dummies

El nombre del directorio gen significa generado. El directorio gen contiene R. java. Esta lista muestra la parte del archivo R. java generado para usted cuando crea un proyecto completamente nuevo. / * ARCHIVO GENERADO AUTOMÁTICAMENTE. NO MODIFIQUE. * * Esta clase fue generada automáticamente por la herramienta * aapt de los datos de recursos que encontró. It ...

Selección del editor

Cómo usar herencia en PHP con programación orientada a objetos - dummies

Cómo usar herencia en PHP con programación orientada a objetos - dummies

Programación orientada a objetos en PHP tiene otra característica que lo hace muy útil para proyectos grandes. Muchos objetos están relacionados entre sí, y puede usar una relación de árbol genealógico para simplificar su programación. Cómo construir un bicho basado en otro bicho Hay un bicho nuevo en la ciudad. Este tiene la misma ...

Cómo usar PHP para hacer un cambio para programación de HTML5 y CSS3 - Dummies

Cómo usar PHP para hacer un cambio para programación de HTML5 y CSS3 - Dummies

A menudo, te encuentras con una situación en la programación de HTML5 y CSS3 donde tienes una expresión que puede tener muchos valores posibles. Siempre puede usar la estructura para administrar esta situación, pero PHP proporciona otra opción interesante. El código de este programa usa la estructura del interruptor. Eche un vistazo a cómo se hace:

Selección del editor

Use F2 para copiar y mover texto - dummies

Use F2 para copiar y mover texto - dummies

Después de seleccionar texto en Word 2007, puede presionar F2 para copiar el texto y pegarlo en otro lugar, incluso en otro documento de Word en el que esté trabajando. Siempre que recuerde usar la tecla F2, copiar y mover un bloque de texto usando esta técnica puede ser muy útil.

Usando la vista de diseño de Notebook en Word para Mac 2011 - dummies

Usando la vista de diseño de Notebook en Word para Mac 2011 - dummies

La vista Diseño de Notebook en Word para Mac 2011 para Mac tiene tantos usos. Notebook Layout View es ideal para los estudiantes que escriben notas, los empleados de oficina que asisten a las reuniones, los asistentes que realizan un seguimiento de las tareas y los profesionales que necesitan registrar las reuniones con los clientes. Notebook Layout tiene sus propias pestañas especiales en la cinta de opciones: Inicio, Apariencia, ...

Usando la Galería de Elementos en Word 2008 para Mac - Dummies

Usando la Galería de Elementos en Word 2008 para Mac - Dummies

Una característica nueva en Office 2008 para Mac es la Galería de Elementos. Elements Gallery ofrece una manera rápida de insertar elementos en sus documentos de Word, como bibliografías, tablas, gráficos, textos artísticos y más. Para agregar un elemento a su documento: