Virus Y Antivirus Computacionales

Virus Y Antivirus Computacionales

El crecimiento y desarrollo de muchas entidades, instituciones y organizaciones de nuestros días ha conllevado a que éstas incrementen notablemente sus actividades, haciéndose necesaria la búsqueda y utilización de los recursos que permitan agilizar las mismas; en ese sentido y sin lugar a duda hay que mencionar que también pero en mayor medida, el desarrollo tecnológico ha propiciado el equipo y los medios requeridos para cumplir con tal fin.

No obstante, si bien es cierto que muchas entidades buscan una mayor eficiencia en sus operaciones mediante la implementación de recursos tecnológicos complejos y sofisticados, también es importante tener en cuenta la seguridad que se debe dar a éstos, así como a la información que en los mismos se encuentre, como ejemplo los sistemas de información, tal es el caso de las computadoras y sus respectivos sistemas operativos, bases de datos, programas, aplicaciones y archivos, en los que puede estar contenida una gran cantidad de información sumamente valiosa.

Es ahí donde interviene y se vuelve importante la seguridad lógica de cualquier sistema de información, pues debe recordarse que para muchas instituciones la información es considerada como uno de los activos mas valiosos, ya que constituye la mejor base y fundamento para la toma de decisiones siempre y cuando sea integra.

Sin embargo para hablar de la seguridad lógica de los sistemas de información, antes hay que considerar ciertas relaciones y algunas definiciones previas que procuren un mejor entendimiento y comprensión de la temática.

Estas relaciones son las siguientes:

1. La seguridad lógica como componente y campo análogo al control interno común.

Con ello se pretende quede bien claro que la seguridad de los sistemas de información se divide en dos grande partes que son: la seguridad física y la seguridad lógica, pero ambas son componentes y a la vez campos análogos a un sistema de control interno, con la diferencia de orientarse al área de la informática, no obstante para fines del presente texto, se delimita nada mas al estudio de la segunda.

2. El control interno y su relación con la auditoria.

Algunos escritores sobre la materia consideran que son campos análogos porque buscan los mismos fines, pero la verdad es que la tendencia de sus relación en la mayoría de entidades siempre ha sido de tipo complementaria, dado que con el control interno se busca salvaguardar de una manera razonable los bienes, derechos y demás activos, en cambio la auditoria evalúa que tan adecuado es éste, y en que mediada ayuda a cumplir el propósito para el cual se ha establecido.

3. La seguridad lógica de los sistemas de información y su relación con la auditoria.

Su relación surge a partir de que al igual que en el control interno común, enfocado más que todo a procesos de protección de activos como el efectivo, los inventarios, entre otros; requiere ser evaluado por una auditoria común para verificar el cumplimiento de ello. Así mismo la seguridad lógica de los sistemas de información como control interno orientado para tal caso a la protección de otro activo, que es la información; requiere ser evaluada, derivando de ahí la auditoria de sistemas.

La exposición de estas tres relaciones, es en razón de no perder de vista el fin último de la seguridad lógica, así como el entorno donde se desarrolla, en complemento con el papel que juega la auditoria de sistemas.

Pero para completar los conocimientos previos, se presentan en breve las definiciones de tres de los elementos primordiales sobre el tema en discusión.

• Control Interno:

Es cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar el funcionamiento de un sistema para conseguir sus objetivos.

• Seguridad Lógica:

Es todo lo relacionado con la seguridad de los bienes intangibles de los centros informáticos, tales como software(aplicaciones, sistemas operativos y lenguajes), así como lo relacionado con los métodos y procedimientos de operación, los niveles de acceso a los sistemas y programas institucionales, el uso de contraseñas, los privilegios y restricciones de los usuarios, la protección de los archivos e información de la empresa y las medidas y programas para prevenir y erradicar cualquier virus informático.

• Auditoria de Sistemas:

Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.

Luego de abordar los aspectos generales de la seguridad lógica, que permitan una mayor comprensión de la misma, se exponen las condiciones bajo las cuales deben implementarse dentro de las organizaciones.

De tal manera, que para el establecimiento de medidas de seguridad lógica, previamente hay que también, tomar en cuenta tres factores que son: a que nivel de la organización se desean implementar, sobre que tipo de información y recursos y por ultimo el tipo de medida a adoptar; lo cual debe hacerse debido a lo siguiente: porque hay información que tiene que estar disponible para determinado nivel de la organización, pero no para otro, obviamente de menor escala jerárquica, y porque dependiendo de que tan valiosa sea ésta así como los recursos donde se encuentre tales como sistemas operativos, programas, aplicaciones, bases de datos, archivos; así será finalmente la rigidez de las medidas de seguridad que se adopten.

Desde luego existen muchos mas motivos secuenciales que conlleven a la implantación de controles en el área de informática, como la facilidad para el manejo de los equipos de computo, el numero de personas con conocimientos en la materia, sin dejar de lado el interés que éstas pueden tener en conseguir algún tipo de información de forma ilegal, así como los objetivos y propósitos que persiguen con su consecución y manipulación; en otras palabras el uso que le pretenden dar a la información y consecuentemente los daños que pueden ocasionar con ello, a la institución propietaria de tal información.

Por supuesto aquí no se presentan todas las medidas de seguridad lógica, existentes para el área, ni a un nivel bien especifico, mas sin embargo se exponen algunas de las mas conocidas y mayormente implementadas en toda entidad u organización de nuestros días, así mismo no es con un enfoque detallado a todos los recursos componentes de un sistema de información, pero si a los mas comunes de ellos, tales como sistemas operativos, bases de datos, programas, aplicaciones, entre otros.

A continuación se enuncian algunas medidas de seguridad adoptadas para determinados componentes de un sistema de información y se explican diversos aspectos relacionados con las mismas.

Los Antivirus.

El uso y constante actualización de éstos, busca la protección de algunos recursos que son como muy vulnerables a los famosos virus, pero también muy importantes, tal es el caso del sistema operativo, pues este recurso es el proveedor de las herramientas básicas para operar una computadora; por otra parte no hay que olvidar la susceptibilidad de otros recursos, pues la infección y daño de un virus puede ir desde la simple obstrucción de realizar de manera eficiente las actividades, hasta la destrucción total de toda la información o registros almacenados en archivos o bases de datos, sin mencionar la importancia que ésta puede tener y las consecuencias de no tenerla en el momento requerido, siendo esto uno de los problemas que se busca erradicar, mediante los ya conocidos Backups o respaldos que en seguida son abordados.

Pero retomando el presente apartado, no se pueden obviar de igual manera los efectos producidos por la eliminación o alteración de programas y aplicaciones, aunque respecto de éstos, mas que hablar de sus consecuencias, decir que en muchas ocasiones cuando se trata de copias piratas o adquiridas de forma ilegal, son las principales vías para la adquisición de un virus, pues de acuerdo con José Echenique García, autor del texto Auditoria en Informática, la mayor parte de virus actúa en forma de “Caballos de Troya”, es decir que se encuentran escondidos dentro de algún programa, y actúan a determinada indicación; puestos normalmente por sus diseñadores para castigar a quienes violentan los derechos de autor en el área de la informática, es por ello que parte importante de la auditoria de sistemas es la fiscalización de que se tengan las respectivas licencias y permisos de todos sus programas.

En resumen son éstos y otros motivos mas, la razón bajo la cual deben adoptarse como controles de seguridad los antivirus, puesto que no solamente lo ya mencionado constituye una fuente de contagio, ya que en ese mismo sentido no se pueden dejar de lado los servidores de correo que también son una de las principales vías para adquirir un virus, sin olvidar la gran cantidad de “Spams” que pueden filtrarse, si no se esta protegido o utiliza un antispam, saturando con ello la red; por otra parte los antivirus han resultado ser una protección efectiva en cierta medida, sobretodo cuando el virus no es tan letal o perjudicial.

autor:http://es.wikipedia.org/wiki/Usuario_Discusi%C3%B3n:David_Suria


Mis sitios nuevos:
Emprendedores
Politica de Privacidad