Para
la prevención y detección de virus se usan los programas antivirus, los
cuales examinan los archivos de un disco para ver si están infectados y así
poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud
original y actual de un archivo, ya que si un virus se pegó al archivo, este
crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se
sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron
cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que
ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los
virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen
la presencia de un virus en el archivo, pero sólo se pueden identificar a los
virus con rúbrica conocida, por lo que hay que actualizar el software antivirus
periódicamente. Ningún antivirus es 100% confiable.
Estudio de la Administración de Datos y Riesgos. El uso de la protección de
datos en las computadoras puede resultar demasiado caro o tardado, por lo que se
debe efectuar un análisis de administración de riesgos para comparar que
seguridad se necesita usar. Administración de Riesgos: Es el proceso de evaluar
el peligro que corren los datos y el costo de protegerlos. Una vez realizado
este análisis, se deben establecer políticas que regulen el uso de un sistema y
procedimientos que ayuden a mantener una mejor
seguridad libre de errores.
Restricción a Usuarios Indeseados. Esto es establecer un sistema de
seguridad que regule qué usuarios accesan a qué archivos o directorios. Esto se
puede realizar al asignar a cada usuario una identificación de usuario y una
contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios
o archivo. Hacer esto con los usuarios que usan el sistema basándose en las
tareas que realicen ayudan a reducir los daños accidentales y deliberados. Por
ejemplo: a un usuario que accesa al directorio de ventas para trabajar, se le
podría asignar una contraseña y ID para que solo él pueda entrar al directorio
de ventas y restringiendole el acceso a otros directorios, protegiendo así sus
archivos y los de los demás usuarios. Es importante recordar el eliminar las
puertas falsas de los sistemas, ya que estas permiten la entrada de cualquier
persona sin pasar por los chequeos de seguridad. Dejar una puerta falsa en un
sistema equivale a dejar una puerta trasera sin seguridad que lleve a la bóveda
de dinero de un banco.
Encriptación de Información: Mediante este proceso, se revuelve o codifica
la información para hacerla ilegible y después poderla regresar a su forma
original. El Chip Clipper: Este tiene como objeto la transmisión
completamente segura de datos y comunicaciones de voz.
[ Colaborado por: Rocio Elena Mercedes, para
www.agendistas.com ]
|