Antivirus

De Wikipedia, la enciclopedia libre
Esta es una versión antigua de esta página, editada a las 18:36 1 oct 2020 por SeroBOT (discusión · contribs.). La dirección URL es un enlace permanente a esta versión, que puede ser diferente de la versión actual.

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.[1]​ Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.

Historia

Uno de los primeros antivirus que se tiene documentado fue el realizado de manera ex profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para combatir al virus Jerusalén en 1987. Luego agregaron detección para otras amenazas informáticas y fundaron la compañía BRM. El software fue vendido a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check Point invirtió una gran cantidad de dinero para desarrollar más opciones de software contra virus.[2]

Métodos de funcionamiento

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar un virus.[3]

Algunos de los mecanismos que usan los antivirus para detectar virus son:

  • Firma de virus. El antivirus dispone de una base de datos en las que almacena firmas de virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado tu binario para modificarla y no ser detectable. Para luchar contra estas firmas en los malware se emplearon codificadores modificaban todo el código del binario. Ejemplos de codificadores son el básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como potencialmente malicioso.[4]
  • Detección heurística. Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando algoritmos.[4]
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

  1. Tener el software[5]​ indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

  1. Mantener al máximo el número de recursos de red en modo de solo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.[6]
  3. Realizar filtrados de firewall[7]​ de red. Eliminar los programas que comparten datos, como pueden ser los P2P;[8]​ Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que solo permitan el trabajo diario.[9]
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.[10]

Formación del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware[11]​ realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.[12]

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

  • Mi sistema no es importante para un cracker.[13]​ Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues «¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.[14]
  • Como tengo antivirus estoy protegido.[15]​ Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.[16][17]
  • Como dispongo de un firewall no me contagio.[18]​ Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.

Véase también

Referencias

  1. Real Academia Española. «antivirus : Dicho de un programa: Que detecta la presencia de virus y puede neutralizar sus efectos.». Diccionario de la lengua española (23.ª edición). Consultado el 15 de abril de 2020. 
  2. יובל רכבי (2 de febrero de 2006). «האנטי וירוס הכי טוב זה הראש» [El mejor antivirus es la cabeza] (html). Y Technologies Net (en hb). Archivado desde el original el 6 de febrero de 2006. Consultado el 2 de febrero de 2020. «מכל גלגולי התוכנה הללו קיבלה BRM בבעלותם של הארבעה כמה מיליוני דולרים שהושקעו בחברה ישראלית חדשה, שכנראה היתה ההימור של חייהם: צ'ק פוינט. ברבות הימים הפכה צ'ק פוינט למובילה עולמית, והארבעה רשמו רווחים של מאות מיליוני דולרים על ההשקעה שלהם.» 
  3. Fred Cohen (1983). «Fred Cohen: el creador del primer virus informático» (en inglés). Consultado el 11 de octubre de 2017. 
  4. a b [Phishing – Jugando al escondite con los antivirus – Parte 1] Archivado el 21 de febrero de 2020 en Wayback Machine..Luis Franciso Monge Martínez. ihacklabs.com. 19 de junio de 2018
  5. «Software». Wikipedia, la enciclopedia libre. 25 de septiembre de 2017. Consultado el 11 de octubre de 2017. 
  6. «EVASIÓN DE ANTIVIRUS EN ARCHIVOS POR LOTES (BATCH)». Consultado el 11 de octubre de 2017. 
  7. «Cortafuegos (informática)». Wikipedia, la enciclopedia libre. 26 de septiembre de 2017. Consultado el 11 de octubre de 2017. 
  8. «Que son las Redes P2P? - Como funciona una Red P2P. Tipos de Redes». www.informatica-hoy.com.ar. Consultado el 11 de octubre de 2017. 
  9. «Modificar permisos o eliminar usuarios autorizados». technet.microsoft.com. Consultado el 11 de octubre de 2017. 
  10. «Cinco programas útiles para el monitoreo de una red». Archivado desde el original el 11 de octubre de 2017. 
  11. «Hardware». Wikipedia, la enciclopedia libre. 10 de octubre de 2017. Consultado el 11 de octubre de 2017. 
  12. «Por falta de backup se producen perdidas del 65% de datos en particulares y empresas». 27 de noviembre de 2014. 
  13. Internet, Unidad Editorial. «20 años de cárcel para un 'cracker' que robó datos de millones de tarjetas de crédito | Navegante | elmundo.es». www.elmundo.es. Consultado el 11 de octubre de 2017. 
  14. Carrodeguas, Norfi. «Evitar infección por virus o malware a través del correo electrónico». norfipc.com. Consultado el 11 de octubre de 2017. 
  15. Color, ABC. «¿Cómo funciona un Antivirus? - Edición Impresa - ABC Color». Consultado el 11 de octubre de 2017. 
  16. «Nuevo brote de ransomware Petya / NotPetya / Expetr». 
  17. «WannaCry: Are you safe?». 
  18. «Firewalls de nueva generación (NGFW) | Ingenia». www.ingenia.es. Consultado el 11 de octubre de 2017. 

Enlaces externos