El software antivirus , o software antivirus (abreviado como software AV ), también conocido como anti-malware , es un programa informático que se utiliza para prevenir, detectar y eliminar el malware .
El software antivirus se desarrolló originalmente para detectar y eliminar virus informáticos , de ahí el nombre. Sin embargo, con la proliferación de otros tipos de malware , el software antivirus comenzó a brindar protección contra otras amenazas informáticas. En particular, el software antivirus moderno puede proteger a los usuarios de: objetos auxiliares del navegador maliciosos (BHO), secuestradores del navegador , ransomware , registradores de pulsaciones de teclas , puertas traseras , rootkits , troyanos , gusanos , LSP maliciosos , marcadores , herramientas de fraude , adware ysoftware espía . [1] Algunos productos también incluyen protección contra otras amenazas informáticas , como URL infectadas y maliciosas , spam , ataques de estafa y phishing , identidad en línea (privacidad), ataques bancarios en línea , técnicas de ingeniería social , amenaza persistente avanzada (APT) y botnet DDoS. ataques. [2]
Historia
Período 1949-1980 (días anteriores al antivirus)
Aunque las raíces del virus informático se remontan a 1949, cuando el científico húngaro John von Neumann publicó la "Teoría de los autómatas que se reproducen a sí mismos" , [3] el primer virus informático conocido apareció en 1971 y se denominó " virus Creeper ". ". [4] Este virus informático infectó las computadoras centrales PDP-10 de Digital Equipment Corporation ( DEC ) que ejecutan el sistema operativo TENEX . [5] [6]
El virus Creeper fue finalmente eliminado por un programa creado por Ray Tomlinson y conocido como " The Reaper ". [7] Algunas personas consideran "The Reaper" el primer software antivirus jamás escrito; puede ser el caso, pero es importante tener en cuenta que Reaper era en realidad un virus diseñado específicamente para eliminar el virus Creeper. [7] [8]
El virus Creeper fue seguido por varios otros virus. El primero conocido que apareció "en estado salvaje" fue " Elk Cloner ", en 1981, que infectó ordenadores Apple II . [9] [10] [11]
En 1983, Fred Cohen acuñó el término "virus informático" en uno de los primeros artículos académicos publicados sobre virus informáticos . [12] Cohen usó el término "virus informático" para describir un programa que: "afecta a otros programas informáticos modificándolos de tal manera que incluya una copia (posiblemente evolucionada) de sí mismo". [13] (tenga en cuenta que el investigador de seguridad húngaro Péter Szőr ha dado una definición más reciente y precisa de virus informático : "un código que replica recursivamente una copia posiblemente evolucionada de sí mismo" ). [[[Wikipedia:Citing_sources|
El primer virus informático "in the wild" compatible con IBM PC , y una de las primeras infecciones realmente generalizadas, fue " Brain " en 1986. Desde entonces, el número de virus ha crecido exponencialmente. [16] [17] La mayoría de los virus informáticos escritos a principios y mediados de la década de 1980 se limitaban a la reproducción automática y no tenían una rutina de daños específica incorporada en el código. Eso cambió cuando más y más programadores se familiarizaron con la programación de virus informáticos y crearon virus que manipulaban o incluso destruían datos en equipos infectados. [18]
Antes de que se generalizara la conectividad a Internet , los virus informáticos se propagaban normalmente a través de disquetes infectados . El software antivirus entró en uso, pero se actualizó con relativamente poca frecuencia. Durante este tiempo, los verificadores de virus esencialmente tenían que verificar los archivos ejecutables y los sectores de arranque de los disquetes y los discos duros. Sin embargo, a medida que el uso de Internet se hizo común, los virus comenzaron a propagarse en línea. [19]
Período 1980-1990 (primeros días)
Existen reclamos contradictorios sobre el innovador del primer producto antivirus. Posiblemente, la primera eliminación documentada públicamente de un virus informático "en la naturaleza" (es decir, el "virus de Viena") fue realizada por Bernd Fix en 1987. [20] [21]
En 1987, Andreas Lüning y Kai Figge, quienes fundaron G Data Software en 1985, lanzaron su primer producto antivirus para la plataforma Atari ST . [22] En 1987, también se lanzó Ultimate Virus Killer (UVK) . [23] Este fue el asesino de virus estándar de facto de la industria para Atari ST y Atari Falcon , cuya última versión (versión 9.0) fue lanzada en abril de 2004. [ cita requerida ] En 1987, en los Estados Unidos, John McAfee fundó la empresa McAfee (era parte de Intel Security [24] ) y, a finales de ese año, lanzó la primera versión de VirusScan . [25] También en 1987 (en Checoslovaquia ), Peter Paško, Rudolf Hrubý y Miroslav Trnka crearon la primera versión del antivirus NOD . [26] [27]
En 1987, Fred Cohen escribió que no existe un algoritmo que pueda detectar perfectamente todos los posibles virus informáticos . [28]
Finalmente, a finales de 1987, se lanzaron las dos primeras utilidades antivirus heurísticas : Flushot Plus de Ross Greenberg [29] [30] [31] y Anti4us de Erwin Lanting. [32] En su libro de O'Reilly , Malicious Mobile Code: Virus Protection para Windows , Roger Grimes describió a Flushot Plus como "el primer programa holístico para combatir el código móvil malicioso (MMC)". [33]
Sin embargo, el tipo de heurística utilizada por los primeros motores AV era totalmente diferente de las utilizadas hoy. El primer producto con un motor heurístico parecido a los modernos fue F-PROT en 1991. [34] Los primeros motores heurísticos se basaban en dividir el binario en diferentes secciones: sección de datos, sección de código (en un binario legítimo, generalmente comienza siempre desde el misma ubicación). De hecho, los virus iniciales reorganizaron el diseño de las secciones o anularon la parte inicial de una sección para saltar al final del archivo donde se encontraba el código malicioso, volviendo solo para reanudar la ejecución del código original. Este era un patrón muy específico, no utilizado en ese momento por ningún software legítimo, que representaba una elegante heurística para detectar código sospechoso. Más tarde se agregaron otros tipos de heurísticas más avanzadas, como nombres de secciones sospechosas, tamaño de encabezado incorrecto, expresiones regulares y coincidencia parcial en memoria de patrones.
En 1988, continuó el crecimiento de las empresas de antivirus. En Alemania, Tjark Auerbach fundó Avira ( H + BEDV en ese momento) y lanzó la primera versión de AntiVir (llamada "Luke Filewalker" en ese momento). En Bulgaria , Vesselin Bontchev lanzó su primer programa antivirus gratuito (más tarde se unió a FRISK Software ). También Frans Veldman lanzó la primera versión de ThunderByte Antivirus , también conocido como TBAV (vendió su empresa a Norman Safeground en 1998). En Checoslovaquia , Pavel Baudiš y Eduard Kučera comenzaron avast! (en ese momento ALWIL Software ) y lanzó su primera versión de avast! antivirus. En junio de 1988, en Corea del Sur , Ahn Cheol-Soo lanzó su primer software antivirus, llamado V1 (fundó AhnLab más tarde en 1995). Finalmente, en el otoño de 1988, en el Reino Unido, Alan Solomon fundó S&S International y creó su kit de herramientas antivirus Dr. Solomon (aunque lo lanzó comercialmente solo en 1991; en 1998, McAfee adquirió la compañía de Solomon ). En noviembre de 1988, un profesor de la Universidad Panamericana de la Ciudad de México llamado Alejandro E. Carriles registró los derechos de autor del primer software antivirus en México con el nombre "Byte Matabichos" (Byte Bugkiller) para ayudar a resolver la infestación desenfrenada de virus entre los estudiantes. [35]
También en 1988, se inició una lista de correo denominada VIRUS-L [36] en la red BITNET / EARN donde se discutieron nuevos virus y las posibilidades de detectar y eliminar virus. Algunos miembros de esta lista de correo fueron: Alan Solomon, Eugene Kaspersky ( Kaspersky Lab ), Friðrik Skúlason ( FRISK Software ), John McAfee ( McAfee ), Luis Corrons ( Panda Security ), Mikko Hyppönen ( F-Secure ), Péter Szőr , Tjark Auerbach ( Avira ) y Vesselin Bontchev ( software FRISK ). [36]
En 1989, en Islandia , Friðrik Skúlason creó la primera versión de F-PROT Anti-Virus (sólo fundó FRISK Software en 1993). Mientras tanto, en Estados Unidos, Symantec (fundada por Gary Hendrix en 1982) lanzó su primer antivirus Symantec para Macintosh (SAM). [37] [38] SAM 2.0, lanzado en marzo de 1990, incorporó tecnología que permite a los usuarios actualizar fácilmente SAM para interceptar y eliminar nuevos virus, incluidos muchos que no existían en el momento del lanzamiento del programa. [39]
A finales de la década de 1980, en Reino Unido, Jan Hruska y Peter Lammer fundaron la empresa de seguridad Sophos y comenzaron a producir sus primeros productos antivirus y de cifrado. En el mismo período, en Hungría, también se fundó VirusBuster (que recientemente ha sido incorporado por Sophos ).
Período 1990-2000 (aparición de la industria antivirus)
En 1990, en España, Mikel Urizarbarrena fundó Panda Security ( Panda Software en ese momento). [40] En Hungría, el investigador de seguridad Péter Szőr lanzó la primera versión del antivirus Pasteur . En Italia, Gianfranco Tonello creó la primera versión del antivirus VirIT eXplorer y luego fundó TG Soft un año después. [41]
En 1990, se fundó la Computer Antivirus Research Organisation ( CARO ). En 1991, CARO lanzó el "Esquema de nombres de virus" , escrito originalmente por Friðrik Skúlason y Vesselin Bontchev. [42] Aunque este esquema de nomenclatura ahora está desactualizado, sigue siendo el único estándar existente que la mayoría de las empresas de seguridad informática y los investigadores intentaron adoptar. Los miembros de CARO incluyen: Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky , Friðrik Skúlason , Igor Muttik , Mikko Hyppönen , Morton Swimmer, Nick FitzGerald, Padgett Peterson , Peter Ferrie, Righard Zwienenberg y Vesselin Bontchev. [43] [44]
En 1991, en los Estados Unidos, Symantec lanzó la primera versión de Norton AntiVirus . Ese mismo año, en la República Checa , Jan Gritzbach y Tomáš Hofer fundaron AVG Technologies ( Grisoft en ese momento), aunque lanzaron la primera versión de su Anti-Virus Guard (AVG) recién en 1992. Por otro lado, en Finlandia , F-Secure (fundada en 1988 por Petri Allas y Risto Siilasmaa - con el nombre de Data Fellows) lanzó la primera versión de su producto antivirus. F-Secure afirma ser la primera empresa de antivirus en establecer una presencia en la World Wide Web. [45]
En 1991, se fundó el Instituto Europeo de Investigación Antivirus Informática (EICAR) para promover la investigación antivirus y mejorar el desarrollo de software antivirus. [46] [47]
En 1992, en Rusia, Igor Danilov lanzó la primera versión de SpiderWeb , que luego se convirtió en Dr. Web . [48]
En 1994, AV-TEST informó que había 28.613 muestras de malware únicas (basadas en MD5) en su base de datos. [49]
Con el tiempo se fundaron otras empresas. En 1996, en Rumania , se fundó Bitdefender y se lanzó la primera versión de Anti-Virus eXpert (AVX). [50] En 1997, en Rusia, Eugene Kaspersky y Natalya Kaspersky cofundaron la empresa de seguridad Kaspersky Lab . [51]
En 1996, también apareció el primer virus Linux "in the wild" , conocido como " Staog " . [52]
En 1999, AV-TEST informó que había 98.428 muestras de malware únicas (basadas en MD5) en su base de datos. [49]
Período 2000-2005
En 2000, Rainer Link y Howard Fuhs iniciaron el primer motor antivirus de código abierto, llamado OpenAntivirus Project . [53]
En 2001, Tomasz Kojm lanzó la primera versión de ClamAV , el primer motor antivirus de código abierto que se comercializó. En 2007, ClamAV fue comprada por Sourcefire , [54] que a su vez fue adquirida por Cisco Systems en 2013. [55]
En 2002, en el Reino Unido, Morten Lund y Theis Søndergaard cofundaron la firma antivirus BullGuard. [56]
En 2005, AV-TEST informó que había 333.425 muestras de malware únicas (basadas en MD5) en su base de datos. [49]
Período 2005-2014
En 2007, AV-TEST informó un número de 5.490.960 nuevas muestras de malware únicas (basadas en MD5) solo para ese año. [49] En 2012 y 2013, las empresas de antivirus informaron de un rango de nuevas muestras de malware de 300.000 a más de 500.000 por día. [57] [58]
A lo largo de los años, se ha hecho necesario que el software antivirus utilice varias estrategias diferentes (por ejemplo, protección de red y correo electrónico específica o módulos de bajo nivel) y algoritmos de detección, así como comprobar una variedad cada vez mayor de archivos, en lugar de solo ejecutables, por varias razones :
- Las poderosas macros utilizadas en aplicaciones de procesador de texto , como Microsoft Word , presentaban un riesgo. Los creadores de virus podrían usar las macros para escribir virus incrustados en documentos. Esto significaba que las computadoras ahora también podrían estar en riesgo de infección al abrir documentos con macros adjuntas ocultas. [59]
- La posibilidad de incrustar objetos ejecutables dentro de formatos de archivo que de otro modo no serían ejecutables puede hacer que abrir esos archivos sea un riesgo. [60]
- Los programas de correo electrónico posteriores, en particular Outlook Express y Outlook de Microsoft , eran vulnerables a los virus incrustados en el propio cuerpo del correo electrónico. La computadora de un usuario podría infectarse con solo abrir o obtener una vista previa de un mensaje. [61]
En 2005, F-Secure fue la primera empresa de seguridad que desarrolló una tecnología Anti-Rootkit, llamada BlackLight .
Dado que la mayoría de los usuarios suelen estar conectados a Internet de forma continua, Jon Oberheide propuso por primera vez un diseño de antivirus basado en la nube en 2008 [62].
En febrero de 2008, McAfee Labs agregó la primera funcionalidad antimalware basada en la nube del sector a VirusScan con el nombre de Artemis. Fue probado por AV-Comparatives en febrero de 2008 [63] y presentado oficialmente en agosto de 2008 en McAfee VirusScan . [64]
Cloud AV creó problemas para las pruebas comparativas del software de seguridad: parte de las definiciones de AV estaba fuera del control de los probadores (en servidores de la empresa AV constantemente actualizados), por lo que los resultados no eran repetibles. Como resultado, la Organización de Estándares de Prueba Anti-Malware (AMTSO) comenzó a trabajar en un método de prueba de productos en la nube que fue adoptado el 7 de mayo de 2009. [65]
En 2011, AVG introdujo un servicio en la nube similar, llamado Tecnología de nube protectora. [66]
2014-presente (ascenso de la próxima generación)
Tras la publicación en 2013 del informe APT 1 de Mandiant , la industria ha visto un cambio hacia enfoques sin firmas del problema capaces de detectar y mitigar los ataques de día cero . [67] Han aparecido numerosos enfoques para abordar estas nuevas formas de amenazas, incluida la detección del comportamiento, la inteligencia artificial, el aprendizaje automático y la detonación de archivos basada en la nube. Según Gartner, se espera que el aumento de nuevos participantes, como Carbon Black , Cylance y Crowdstrike , forzarán a los operadores tradicionales de EPP a una nueva fase de innovación y adquisición. [68] Un método de Bromium implica la microvirtualización para proteger los escritorios de la ejecución de código malicioso iniciada por el usuario final. Otro enfoque de SentinelOne y Carbon Black se centra en la detección del comportamiento mediante la creación de un contexto completo alrededor de cada ruta de ejecución de procesos en tiempo real, [69] [70] mientras que Cylance aprovecha un modelo de inteligencia artificial basado en el aprendizaje automático. [71] Cada vez más, estos enfoques sin firmas han sido definidos por los medios y las firmas de analistas como antivirus de "próxima generación" [72] y están viendo una rápida adopción en el mercado como tecnologías de reemplazo de antivirus certificadas por firmas como Coalfire y DirectDefense. [73] En respuesta, los proveedores de antivirus tradicionales como Trend Micro , [74] Symantec y Sophos [75] han respondido incorporando ofertas de "próxima generación" en sus carteras, como firmas de analistas como Forrester y Gartner han llamado tradicionales basadas en firmas antivirus "ineficaz" y "desactualizado". [76]
Métodos de identificación
Uno de los pocos resultados teóricos sólidos en el estudio de los virus informáticos es la demostración de Frederick B. Cohen en 1987 de que no existe un algoritmo que pueda detectar perfectamente todos los virus posibles. [28] Sin embargo, utilizando diferentes capas de defensa, se puede lograr una buena tasa de detección.
Existen varios métodos que los motores antivirus pueden utilizar para identificar malware:
- Detección de caja de arena : una técnica de detección particular basada en el comportamiento que, en lugar de detectar la huella dactilar del comportamiento en tiempo de ejecución, ejecuta los programas en un entorno virtual , registrando las acciones que realiza el programa. Dependiendo de las acciones registradas, el motor antivirus puede determinar si el programa es malicioso o no. [77] En caso contrario, el programa se ejecuta en el entorno real. Si bien esta técnica ha demostrado ser bastante eficaz, dada su pesadez y lentitud, rara vez se utiliza en soluciones antivirus para usuarios finales. [78]
- Técnicas de minería de datos : uno de los últimos enfoques aplicados en la detección de malware. Los algoritmos de minería de datos y aprendizaje automático se utilizan para tratar de clasificar el comportamiento de un archivo (como malicioso o benigno) dada una serie de características del archivo, que se extraen del propio archivo. [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92]
Detección basada en firmas
El software antivirus tradicional depende en gran medida de las firmas para identificar el malware. [93]
Básicamente, cuando un malware llega a manos de una empresa antivirus, es analizado por investigadores de malware o por sistemas de análisis dinámico. Luego, una vez que se determina que es un malware, se extrae una firma adecuada del archivo y se agrega a la base de datos de firmas del software antivirus. [94]
Aunque el enfoque basado en firmas puede contener eficazmente los brotes de malware, los autores de malware han intentado ir un paso por delante de dicho software escribiendo virus " oligomórficos ", " polimórficos " y, más recientemente, " metamórficos ", que encriptan partes de sí mismos o de otra forma. modificarse a sí mismos como un método de disfraz, para no coincidir con las firmas de virus en el diccionario. [95]
Heurísticas
Muchos virus comienzan como una sola infección y, a través de mutaciones o refinamientos de otros atacantes, pueden convertirse en docenas de cepas ligeramente diferentes, llamadas variantes. La detección genérica se refiere a la detección y eliminación de múltiples amenazas utilizando una única definición de virus. [96]
Por ejemplo, el troyano Vundo tiene varios miembros de la familia, según la clasificación del proveedor de antivirus. Symantec clasifica a los miembros de la familia Vundo en dos categorías distintas, Trojan.Vundo y Trojan.Vundo.B . [97] [98]
Si bien puede ser ventajoso identificar un virus específico, puede ser más rápido detectar una familia de virus a través de una firma genérica o mediante una coincidencia inexacta con una firma existente. Los investigadores de virus encuentran áreas comunes que todos los virus de una familia comparten de forma única y, por lo tanto, pueden crear una única firma genérica. Estas firmas a menudo contienen código no contiguo, utilizando caracteres comodín donde radican las diferencias. Estos comodines permiten que el escáner detecte virus incluso si están rellenados con código adicional sin sentido. [99] Una detección que utiliza este método se denomina "detección heurística".
Detección de rootkit
El software antivirus puede intentar buscar rootkits. Un rootkit es un tipo de malware diseñado para obtener control administrativo sobre un sistema informático sin ser detectado. Los rootkits pueden cambiar el funcionamiento del sistema operativo y, en algunos casos, pueden alterar el programa antivirus y dejarlo ineficaz. Los rootkits también son difíciles de eliminar y, en algunos casos, requieren una reinstalación completa del sistema operativo. [100]
Protección en tiempo real
Protección en tiempo real, escaneo en tiempo real, protección en segundo plano, protección residente, autoprotección y otros sinónimos se refieren a la protección automática proporcionada por la mayoría de programas antivirus, anti-spyware y otros programas anti-malware. Esto monitorea los sistemas informáticos en busca de actividad sospechosa, como virus informáticos, software espía, software publicitario y otros objetos maliciosos. La protección en tiempo real detecta amenazas en archivos abiertos y analiza las aplicaciones en tiempo real a medida que se instalan en el dispositivo. [101] Al insertar un CD, abrir un correo electrónico o navegar por la web, o cuando se abre o ejecuta un archivo que ya está en la computadora. [102]
Cuestiones de interés
Costos de renovación inesperados
Algunos acuerdos de licencia de usuario final de software antivirus comercial incluyen una cláusula de que la suscripción se renovará automáticamente y la tarjeta de crédito del comprador se facturará automáticamente en el momento de la renovación sin una aprobación explícita. Por ejemplo, McAfee requiere que los usuarios cancelen la suscripción al menos 60 días antes del vencimiento de la suscripción actual [103], mientras que BitDefender envía notificaciones para cancelar la suscripción 30 días antes de la renovación. [104] Norton AntiVirus también renueva las suscripciones automáticamente de forma predeterminada. [105]
Aplicaciones de seguridad fraudulentas
Algunos programas antivirus aparentes son en realidad malware disfrazado de software legítimo, como WinFixer , MS Antivirus y Mac Defender . [106]
Problemas causados por falsos positivos
Un "falso positivo" o "falsa alarma" es cuando el software antivirus identifica un archivo no malicioso como malware. Cuando esto sucede, puede causar problemas graves. Por ejemplo, si un programa antivirus está configurado para eliminar o poner en cuarentena inmediatamente los archivos infectados, como es común en las aplicaciones antivirus de Microsoft Windows , un falso positivo en un archivo esencial puede inutilizar el sistema operativo Windows o algunas aplicaciones. [107] Recuperarse de tales daños a la infraestructura de software crítica conlleva costos de soporte técnico y las empresas pueden verse obligadas a cerrar mientras se toman las medidas correctivas. [108] [109]
Ejemplos de falsos positivos graves:
- Mayo de 2007: una firma de virus defectuosa emitida por Symantec eliminó por error archivos esenciales del sistema operativo, lo que dejó a miles de PC sin poder arrancar . [110]
- Mayo de 2007: Norton AntiVirus detectó erróneamente que el archivo ejecutable requerido por Pegasus Mail en Windows era un troyano y se eliminó automáticamente, lo que evitó que Pegasus Mail se ejecutara. Norton AntiVirus había identificado falsamente tres versiones de Pegasus Mail como malware y eliminaría el archivo de instalación de Pegasus Mail cuando eso sucediera. [111] En respuesta a este Pegasus Mail declaró:
Sobre la base de que Norton / Symantec ha hecho esto para cada uno de los últimos tres lanzamientos de Pegasus Mail, solo podemos condenar este producto como demasiado defectuoso para usar, y recomendar en los términos más enérgicos que nuestros usuarios dejen de usarlo en favor de alternativas. , paquetes antivirus con menos errores. [111]
- Abril de 2010: McAfee VirusScan detectó svchost.exe, un binario normal de Windows, como virus en máquinas que ejecutan Windows XP con Service Pack 3, lo que provocó un ciclo de reinicio y la pérdida de todo el acceso a la red. [112] [113]
- Diciembre de 2010: una actualización defectuosa en el paquete antivirus AVG dañó las versiones de 64 bits de Windows 7 , lo que hizo que no pudiera arrancar debido a un ciclo de arranque sin fin creado. [114]
- Octubre de 2011: Microsoft Security Essentials (MSE) eliminó el navegador web Google Chrome , rival del propio Internet Explorer de Microsoft . MSE marcó a Chrome como un troyano bancario Zbot . [115]
- Septiembre de 2012: la suite antivirus de Sophos identificó varios mecanismos de actualización, incluido el suyo, como malware. Si estaba configurado para eliminar automáticamente los archivos detectados, Sophos Antivirus podría dejar de ser capaz de actualizarse, requiriendo una intervención manual para solucionar el problema. [116] [117]
- De septiembre de 2017 la aplicación Google Play Protect antivirus iniciado la identificación de Motorola 's Moto G4 aplicación Bluetooth como malware, haciendo que la funcionalidad Bluetooth de adquirir una discapacidad. [118]
La ejecución (la protección en tiempo real de) varios programas antivirus al mismo tiempo puede degradar el rendimiento y crear conflictos. [119] Sin embargo, utilizando un concepto llamado multiescaneo , varias empresas (incluidas G Data Software [120] y Microsoft [121] ) han creado aplicaciones que pueden ejecutar varios motores al mismo tiempo.
A veces es necesario deshabilitar temporalmente la protección contra virus al instalar actualizaciones importantes como los Service Packs de Windows o al actualizar los controladores de la tarjeta gráfica. [122] La protección antivirus activa puede impedir parcial o completamente la instalación de una actualización importante. El software antivirus puede causar problemas durante la instalación de una actualización del sistema operativo, por ejemplo, cuando se actualiza a una versión más nueva de Windows "en el lugar", sin borrar la versión anterior de Windows. Microsoft recomienda que se desactive el software antivirus para evitar conflictos con el proceso de instalación de la actualización. [123] [124] [125] El software antivirus activo también puede interferir con el proceso de actualización del firmware . [126]
La funcionalidad de algunos programas informáticos puede verse obstaculizada por un software antivirus activo. Por ejemplo, TrueCrypt , un programa de cifrado de disco, indica en su página de solución de problemas que los programas antivirus pueden entrar en conflicto con TrueCrypt y hacer que funcione mal o muy lentamente. [127] El software antivirus puede afectar el rendimiento y la estabilidad de los juegos que se ejecutan en la plataforma Steam . [128]
También existen problemas de soporte en torno a la interoperabilidad de las aplicaciones antivirus con soluciones comunes como el acceso remoto SSL VPN y los productos de control de acceso a la red . [129] Estas soluciones tecnológicas suelen tener aplicaciones de evaluación de políticas que requieren la instalación y ejecución de un antivirus actualizado. Si la aplicación antivirus no es reconocida por la evaluación de políticas, ya sea porque la aplicación antivirus se ha actualizado o porque no forma parte de la biblioteca de evaluación de políticas, el usuario no podrá conectarse.
Eficacia
Los estudios realizados en diciembre de 2007 mostraron que la eficacia del software antivirus había disminuido en el año anterior, especialmente contra ataques de día cero o desconocidos . La revista informática c't descubrió que las tasas de detección de estas amenazas habían caído del 40 al 50% en 2006 al 20-30% en 2007. En ese momento, la única excepción era el antivirus NOD32 , que logró una tasa de detección del 68%. . [130] Según el sitio web del rastreador ZeuS , la tasa de detección promedio para todas las variantes del conocido troyano ZeuS es tan baja como el 40%. [131]
El problema se magnifica por la intención cambiante de los autores de virus. Hace algunos años era obvio cuando estaba presente una infección por virus. En ese momento, los virus fueron escritos por aficionados y exhibían un comportamiento destructivo o ventanas emergentes . Los virus modernos a menudo son escritos por profesionales, financiados por organizaciones criminales . [132]
En 2008, Eva Chen , directora ejecutiva de Trend Micro , afirmó que la industria antivirus ha exagerado la eficacia de sus productos, y por lo tanto ha engañado a los clientes durante años. [133]
Las pruebas independientes en todos los principales escáneres de virus muestran consistentemente que ninguno proporciona una detección de virus al 100%. Los mejores proporcionaron hasta un 99,9% de detección para situaciones simuladas del mundo real, mientras que los más bajos proporcionaron un 91,1% en las pruebas realizadas en agosto de 2013. Muchos escáneres de virus también producen resultados falsos positivos, identificando archivos benignos como malware. [134]
Aunque los métodos pueden diferir, algunas agencias de pruebas de calidad independientes notables incluyen AV-Comparatives , ICSA Labs , West Coast Labs, Virus Bulletin , AV-TEST y otros miembros de la Organización de Estándares de Pruebas Anti-Malware . [135] [136]
Nuevos virus
Los programas antivirus no siempre son eficaces contra nuevos virus, incluso aquellos que utilizan métodos no basados en firmas que deberían detectar nuevos virus. La razón de esto es que los diseñadores de virus prueban sus nuevos virus en las principales aplicaciones antivirus para asegurarse de que no se detecten antes de liberarlos. [137]
Algunos virus nuevos, en particular el ransomware , utilizan código polimórfico para evitar que los detecten los escáneres de virus. Jerome Segura, analista de seguridad de ParetoLogic, explicó: [138]
Es algo que se pierden la mayor parte del tiempo porque este tipo de [virus ransomware] proviene de sitios que usan un polimorfismo, lo que significa que básicamente aleatorizan el archivo que te envían y pasa a través de reconocidos productos antivirus con mucha facilidad. He visto a personas infectarse de primera mano, tener todas las ventanas emergentes y, sin embargo, tienen un software antivirus en ejecución y no detecta nada. En realidad, también puede ser bastante difícil deshacerse de él, y nunca estás realmente seguro de si realmente se ha ido. Cuando vemos algo así, normalmente recomendamos reinstalar el sistema operativo o reinstalar las copias de seguridad. [138]
Un virus de prueba de concepto ha utilizado la Unidad de procesamiento de gráficos (GPU) para evitar la detección del software antivirus. El éxito potencial de esto implica eludir la CPU para que sea mucho más difícil para los investigadores de seguridad analizar el funcionamiento interno de dicho malware. [139]
Rootkits
La detección de rootkits es un desafío importante para los programas antivirus. Los rootkits tienen acceso administrativo completo a la computadora y son invisibles para los usuarios y están ocultos de la lista de procesos en ejecución en el administrador de tareas . Los rootkits pueden modificar el funcionamiento interno del sistema operativo y manipular programas antivirus. [140]
Archivos dañados
Si un archivo ha sido infectado por un virus informático, el software antivirus intentará eliminar el código del virus del archivo durante la desinfección, pero no siempre puede restaurar el archivo a su estado sin daños. [141] [142] En tales circunstancias, los archivos dañados solo se pueden restaurar a partir de copias de seguridad o instantáneas existentes (esto también es cierto para el ransomware [143] ); el software instalado que está dañado requiere reinstalación [144] (sin embargo, consulte Comprobador de archivos de sistema ).
Infecciones de firmware
Cualquier firmware grabable en la computadora puede estar infectado por código malicioso. [145] Esta es una preocupación importante, ya que un BIOS infectado podría requerir que se reemplace el chip del BIOS real para garantizar que el código malicioso se elimine por completo. [146] El software antivirus no es eficaz para proteger el firmware y el BIOS de la placa base contra infecciones. [147] En 2014, los investigadores de seguridad descubrieron que los dispositivos USB contienen firmware grabable que se puede modificar con código malicioso (denominado " BadUSB "), que el software antivirus no puede detectar ni prevenir. El código malicioso puede ejecutarse sin ser detectado en la computadora e incluso podría infectar el sistema operativo antes de que se inicie. [148] [149]
Rendimiento y otros inconvenientes
El software antivirus tiene algunos inconvenientes, primero de los cuales puede afectar el rendimiento de una computadora . [150]
Además, los usuarios sin experiencia pueden dejarse llevar por una falsa sensación de seguridad cuando usan la computadora, considerando que sus computadoras son invulnerables, y pueden tener problemas para comprender las indicaciones y las decisiones que les presenta el software antivirus. Una decisión incorrecta puede provocar una violación de la seguridad. Si el software antivirus emplea detección heurística, debe ajustarse para minimizar la identificación errónea de software inofensivo como malicioso ( falso positivo ). [151]
El software antivirus en sí mismo generalmente se ejecuta en el nivel de kernel altamente confiable del sistema operativo para permitirle acceder a todos los posibles procesos y archivos maliciosos, creando una posible vía de ataque . [152] Las agencias de inteligencia de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ), respectivamente, han estado explotando software antivirus para espiar a los usuarios. [153] El software antivirus tiene acceso altamente privilegiado y confiable al sistema operativo subyacente, lo que lo convierte en un objetivo mucho más atractivo para ataques remotos. [154] Además, el software antivirus está "años por detrás de las aplicaciones del lado del cliente conscientes de la seguridad, como navegadores o lectores de documentos. Esto significa que Acrobat Reader, Microsoft Word o Google Chrome son más difíciles de explotar que el 90 por ciento de los productos antivirus existentes". allí ", según Joxean Koret, investigador de Coseinc, una consultora de seguridad de la información con sede en Singapur. [154]
Soluciones alternativas
El software antivirus que se ejecuta en equipos individuales es el método más común empleado para protegerse contra el malware, pero no es la única solución. Los usuarios también pueden emplear otras soluciones, incluida la gestión unificada de amenazas ( UTM ), firewalls de hardware y de red, antivirus basados en la nube y escáneres en línea.
Firewall de hardware y de red
Los firewalls de red evitan que programas y procesos desconocidos accedan al sistema. Sin embargo, no son sistemas antivirus y no intentan identificar ni eliminar nada. Pueden proteger contra infecciones desde fuera de la computadora o red protegida , y limitar la actividad de cualquier software malicioso que esté presente bloqueando las solicitudes entrantes o salientes en ciertos puertos TCP / IP . Un firewall está diseñado para hacer frente a amenazas más amplias del sistema que provienen de las conexiones de red al sistema y no es una alternativa a un sistema de protección antivirus.
Antivirus en la nube
El antivirus en la nube es una tecnología que utiliza un software de agente liviano en la computadora protegida, mientras descarga la mayor parte del análisis de datos a la infraestructura del proveedor. [155]
Un enfoque para implementar un antivirus en la nube implica escanear archivos sospechosos usando múltiples motores antivirus. Este enfoque fue propuesto por una implementación temprana del concepto de antivirus en la nube llamado CloudAV. CloudAV fue diseñado para enviar programas o documentos a una red en la nube donde se utilizan simultáneamente múltiples programas de detección de comportamiento y antivirus para mejorar las tasas de detección. El escaneo paralelo de archivos utilizando escáneres antivirus potencialmente incompatibles se logra generando una máquina virtual por motor de detección y, por lo tanto, eliminando cualquier posible problema. CloudAV también puede realizar una "detección retrospectiva", mediante la cual el motor de detección de la nube vuelve a escanear todos los archivos en su historial de acceso a archivos cuando se identifica una nueva amenaza, mejorando así la velocidad de detección de nuevas amenazas. Finalmente, CloudAV es una solución para el escaneo de virus efectivo en dispositivos que carecen de la potencia informática para realizar los escaneos por sí mismos. [156]
Algunos ejemplos de productos antivirus en la nube son Panda Cloud Antivirus e Immunet . Comodo Group también ha producido antivirus basados en la nube. [157] [158]
Escaneo en línea
Algunos proveedores de antivirus mantienen sitios web con capacidad de escaneo en línea gratuita de toda la computadora, solo áreas críticas, discos, carpetas o archivos locales. El escaneo periódico en línea es una buena idea para aquellos que ejecutan aplicaciones antivirus en sus computadoras porque esas aplicaciones suelen ser lentas para detectar amenazas. Una de las primeras cosas que hace el software malintencionado en un ataque es deshabilitar cualquier software antivirus existente y, a veces, la única forma de saber de un ataque es recurriendo a un recurso en línea que no está instalado en la computadora infectada. [159]
Herramientas especializadas
Hay herramientas de eliminación de virus disponibles para ayudar a eliminar infecciones persistentes o ciertos tipos de infecciones. Los ejemplos incluyen Avast Free Anti-Malware , [160] AVG Free Malware Removal Tools , [161] y Avira AntiVir Removal Tool . [162] También vale la pena señalar que a veces el software antivirus puede producir un resultado falso positivo, lo que indica una infección donde no la hay. [163]
Se puede utilizar un disco de rescate que sea de arranque, como un CD o un dispositivo de almacenamiento USB, para ejecutar software antivirus fuera del sistema operativo instalado, con el fin de eliminar infecciones mientras están inactivas. Un disco antivirus de arranque puede ser útil cuando, por ejemplo, el sistema operativo instalado ya no es de arranque o tiene malware que se resiste a todos los intentos de ser eliminado por el software antivirus instalado. Ejemplos de algunos de estos discos de arranque incluyen el CD de rescate de Bitdefender , [164] Kaspersky Rescue Disk 2018 , [165] y Windows Defender Offline [166] (integrado en Windows 10 desde la actualización de aniversario ). La mayor parte del software Rescue CD también se puede instalar en un dispositivo de almacenamiento USB, que se puede iniciar en computadoras más nuevas.
Uso y riesgos
Según una encuesta del FBI, las principales empresas pierden $ 12 millones anualmente al lidiar con incidentes de virus. [167] Una encuesta realizada por Symantec en 2009 encontró que un tercio de las pequeñas y medianas empresas no usaban protección antivirus en ese momento, mientras que más del 80% de los usuarios domésticos tenían algún tipo de antivirus instalado. [168] Según una encuesta sociológica realizada por G Data Software en 2010, el 49% de las mujeres no usaba ningún programa antivirus. [169]
Ver también
- Software antivirus y antimalware
- CARO , la organización de investigación de antivirus informáticos
- Comparación de software antivirus
- Comparación de virus informáticos
- EICAR , el Instituto Europeo de Investigación de Antivirus Informáticos
- Software de cortafuegos
- Seguridad de Internet
- Malware de Linux
- Cuarentena (informática)
- Sandbox (seguridad informática)
- Cronología de virus y gusanos informáticos
- Engaño de virus
Citas
- ^ Henry, Alan. "La diferencia entre antivirus y anti-malware (y cuál usar)" . Archivado desde el original el 22 de noviembre de 2013.
- ^ "¿Qué es el software antivirus?" . Microsoft. Archivado desde el original el 11 de abril de 2011.
- ^ von Neumann, John (1966) Teoría de los autómatas que se reproducen a sí mismos. Archivado el 13 de junio de 2010 en la Wayback Machine . Prensa de la Universidad de Illinois.
- ^ Thomas Chen, Jean-Marc Robert (2004). "La evolución de virus y gusanos" . Archivado desde el original el 17 de mayo de 2009 . Consultado el 16 de febrero de 2009 .
- ^ Desde el primer correo electrónico hasta el primer video de YouTube: un historial de Internet definitivo Archivado el 31 de diciembre de 2016 en Wayback Machine . Tom Meltzer y Sarah Phillips. The Guardian . 23 de octubre de 2009
- ^ IEEE Annals of the History of Computing, volúmenes 27-28 . IEEE Computer Society, 2005. 74 Archivado el 13 de mayo de 2016 en Wayback Machine : "[...] de una máquina a otra condujo a la experimentación con elprograma Creeper , que se convirtió en el primer gusano informático del mundo: un cálculo que utilizaba el red para recrearse en otro nodo y extenderse de un nodo a otro ".
- ^ a b John Metcalf (2014). "Core War: Creeper & Reaper" . Archivado desde el original el 2 de mayo de 2014 . Consultado el 1 de mayo de 2014 .
- ^ "Creeper - La enciclopedia de virus" . Archivado desde el original el 20 de septiembre de 2015.
- ^ "Clonador de alces" . Archivado desde el original el 7 de enero de 2011 . Consultado el 10 de diciembre de 2010 .
- ^ "Top 10 virus informáticos: No. 10 - Elk Cloner" . Archivado desde el original el 7 de febrero de 2011 . Consultado el 10 de diciembre de 2010 .
- ^ "Lista de virus informáticos desarrollados en la década de 1980" . Archivado desde el original el 24 de julio de 2011 . Consultado el 10 de diciembre de 2010 .
- ^ Fred Cohen: "Virus informáticos: teoría y experimentos" (1983) Archivado el 8 de junio de 2011 en Wayback Machine . Eecs.umich.edu (3 de noviembre de 1983). Consultado el 3 de enero de 2017.
- ^ Cohen, Fred (1 de abril de 1988). "Documento invitado: sobre las implicaciones de los virus informáticos y los métodos de defensa". Computadoras y seguridad . 7 (2): 167–184. doi : 10.1016 / 0167-4048 (88) 90334-3 .
- [[[Wikipedia:Citing_sources|
page needed]] ="this_citation_requires_a_reference_to_the_specific_page_or_range_of_pages_in_which_the_material_appears. (august_2020)">]-14">^ Szor 2005 , p. [ página necesaria ] . - ^ "Virus Bulletin :: In memoriam: Péter Ször 1970-2013" . Archivado desde el original el 26 de agosto de 2014.
- ^ "Historia de los virus" . Octubre de 1992. Archivado desde el original el 23 de abril de 2011.
- ^ Leyden, John (19 de enero de 2006). "PC virus celebra su 20 cumpleaños" . El registro . Archivado desde el original el 6 de septiembre de 2010 . Consultado el 21 de marzo de 2011 .
- ^ "La historia de los virus informáticos" .
- ^ Panda Security (abril de 2004). "(II) Evolución de los virus informáticos" . Archivado desde el original el 2 de agosto de 2009 . Consultado el 20 de junio de 2009 .
- ^ Lista de virus de Kaspersky Lab . viruslist.com
- ^ Wells, Joe (30 de agosto de 1996). "Cronología del virus" . IBM . Archivado desde el original el 4 de junio de 2008 . Consultado el 6 de junio de 2008 .
- ^ G Data Software AG (2017). "G Data presenta la primera solución antivirus en 1987" . Archivado desde el original el 15 de marzo de 2017 . Consultado el 13 de diciembre de 2017 .
- ^ Karsmakers, Richard (enero de 2010). "El último libro y software de Virus Killer" . Archivado desde el original el 29 de julio de 2016 . Consultado el 6 de julio de 2016 .
- ^ "McAfee se convierte en Intel Security" . McAfee Inc . Consultado el 15 de enero de 2014 .
- ^ Cavendish, Marshall (2007). Inventores e invenciones, volumen 4 . Paul Bernabeo. pag. 1033. ISBN 978-0761477679.
- ^ "Acerca de la empresa ESET" . Archivado desde el original el 28 de octubre de 2016.
- ^ "ESET NOD32 Antivirus" . Plaza de la Visión. 16 de febrero de 2016. Archivado desde el original el 24 de febrero de 2016.
- ^ a b Cohen, Fred, An Undetectable Computer Virus (Archivado) , 1987, IBM
- ^ Yevics, Patricia A. "Vacuna contra la gripe para virus informáticos" . americanbar.org. Archivado desde el original el 26 de agosto de 2014.
- ^ Strom, David (1 de abril de 2010). "Cómo los amigos ayudan a los amigos en Internet: la historia de Ross Greenberg" . wordpress.com. Archivado desde el original el 26 de agosto de 2014.
- ^ "El antivirus tiene 30 años" . spgedwards.com. Abril de 2012. Archivado desde el original el 27 de abril de 2015.
- ^ "Una breve historia del software antivirus" . techlineinfo.com. Archivado desde el original el 26 de agosto de 2014.
- ^ Grimes, Roger A. (1 de junio de 2001). Código móvil malicioso: Protección antivirus para Windows . O'Reilly Media, Inc. pág. 522. ISBN 9781565926820. Archivado desde el original el 21 de marzo de 2017.
- ^ "Friðrik Skúlason ehf" (en islandés). Archivado desde el original el 17 de junio de 2006.
- ^ Dirección General del Derecho de Autor, SEP, Registro México DF 20709/88 Libro 8, folio 40, de fecha 24 de noviembre de 1988.
- ^ a b "Archivos 'Security Digest' (TM): www.phreak.org-virus_l" . Archivado desde el original el 5 de enero de 2010.
- ^ "Symantec Softwares e Internet Security en PCM" . Archivado desde el original el 1 de julio de 2014.
- ^ SAM identifica archivos infectados por virus, repara aplicaciones, InfoWorld , 22 de mayo de 1989
- ^ SAM Update permite a los usuarios programar nuevos virus, InfoWorld , 19 de febrero de 1990
- ^ Naveen, Sharanya. "Panda Security" . Archivado desde el original el 30 de junio de 2016 . Consultado el 31 de mayo de 2016 .
- ^ "Quiénes somos - TG Soft Software House" . www.tgsoft.it . Archivado desde el original el 13 de octubre de 2014.
- ^ "Un nuevo convenio de denominación de virus (1991) - CARO - Organización de investigación de antivirus informáticos" . Archivado desde el original el 13 de agosto de 2011.
- ^ "Miembros CARO" . CARO. Archivado desde el original el 18 de julio de 2011 . Consultado el 6 de junio de 2011 .
- ^ CAROids, Hamburg 2003 Archivado el 7 de noviembre de 2014 en la Wayback Machine.
- ^ "F-Secure Weblog: Noticias del laboratorio" . F-secure.com. Archivado desde el original el 23 de septiembre de 2012 . Consultado el 23 de septiembre de 2012 .
- ^ "Sobre EICAR" . Sitio web oficial de EICAR . Archivado desde el original el 14 de junio de 2018 . Consultado el 28 de octubre de 2013 .
- ^ David Harley, Lysa Myers y Eddy Willems. "Archivos de prueba y evaluación de productos: el caso a favor y en contra de la simulación de malware" (PDF) . AVAR2010 13ª Conferencia Internacional de la Asociación de Investigadores Antivirus de Asia . Archivado desde el original (PDF) el 29 de septiembre de 2011 . Consultado el 30 de junio de 2011 .
- ^ "Dr. Web LTD Doctor Web / Dr. Web Reviews, mejores revisiones de software antivirus, centro de revisión" . Reviewcentre.com. Archivado desde el original el 23 de febrero de 2014 . Consultado el 17 de febrero de 2014 .
- ^ a b c d [En 1994, AV-Test.org informó de 28.613 muestras de malware únicas (basadas en MD5). "Breve historia del software malicioso; los primeros 25 años"]
- ^ "Historial del producto BitDefender" . Archivado desde el original el 17 de marzo de 2012.
- ^ "Gestión de InfoWatch" . InfoWatch. Archivado desde el original el 21 de agosto de 2013 . Consultado el 12 de agosto de 2013 .
- ^ "Linuxvirus - Wiki de ayuda de la comunidad" . Archivado desde el original el 24 de marzo de 2017.
- ^ "Lo siento, recuperando ...". Archivado desde el original el 26 de agosto de 2014.
- ^ "Sourcefire adquiere ClamAV" . ClamAV. 17 de agosto de 2007. Archivado desde el original el 15 de diciembre de 2007 . Consultado el 12 de febrero de 2008 .
- ^ "Cisco completa la adquisición de Sourcefire" . cisco.com . 7 de octubre de 2013. Archivado desde el original el 13 de enero de 2015 . Consultado el 18 de junio de 2014 .
- ^ Der Unternehmer - brand eins online Archivado el 22 de noviembre de 2012 en Wayback Machine . Brandeins.de (julio de 2009). Consultado el 3 de enero de 2017.
- ^ Williams, Greg (abril de 2012). "El detective digital: la guerra de Mikko Hypponen contra el malware se intensifica" . Cableado . Archivado desde el original el 15 de marzo de 2016.
- ^ "El ciberdelito cotidiano y lo que se puede hacer al respecto" . Archivado desde el original el 20 de febrero de 2014.
- ^ Szor 2005 , págs. 66–67.
- ^ "Nuevo virus viaja en archivos PDF" . 7 de agosto de 2001. Archivado desde el original el 16 de junio de 2011 . Consultado el 29 de octubre de 2011 .
- ^ Slipstick Systems (febrero de 2009). "Protección de Microsoft Outlook contra virus" . Archivado desde el original el 2 de junio de 2009 . Consultado el 18 de junio de 2009 .
- ^ "CloudAV: Antivirus N-Version en la Nube de la Red" . usenix.org. Archivado desde el original el 26 de agosto de 2014.
- ^ Informe de vista previa de McAfee Artemis archivado el 3 de abril de 2016 en Wayback Machine . av-comparatives.org
- ^ McAfee Third Quarter 2008 Archivado el 3 de abril de 2016 en Wayback Machine . Corporate-ir.net
- ^ "Mejores prácticas de AMTSO para probar productos de seguridad en la nube» AMTSO " . Archivado desde el original el 14 de abril de 2016 . Consultado el 21 de marzo de 2016 .
- ^ "DESCRIPCIÓN GENERAL DE LA TECNOLOGÍA" . Seguridad de AVG . Archivado desde el original el 2 de junio de 2015 . Consultado el 16 de febrero de 2015 .
- ^ "El misterioso regreso del malware chino de años" . 18 de octubre de 2018 . Consultado el 16 de junio de 2019 a través de www.wired.com.
- ^ "Magic Quadrant Endpoint Protection Platforms 2016" . Investigación de Gartner.
- ^ Messmer, Ellen (20 de agosto de 2014). "La puesta en marcha ofrece una detección de puntos finales y una respuesta para la detección de malware basada en el comportamiento" . networkworld.com. Archivado desde el original el 5 de febrero de 2015.
- ^ "Seguridad nacional hoy: la investigación de Bromium revela inseguridad en las implementaciones de protección contra malware de endpoint existentes" . Archivado desde el original el 24 de septiembre de 2015.
- ^ "Duelo de unicornios: CrowdStrike Vs. Cylance en brutal batalla para noquear a los piratas informáticos" . Forbes . 6 de julio de 2016. Archivado desde el original el 11 de septiembre de 2016.
- ^ Potter, Davitt (9 de junio de 2016). "¿Anti-virus está muerto? El cambio hacia los puntos finales de próxima generación" . Archivado desde el original el 20 de diciembre de 2016.
- ^ "CylancePROTECT® logra la certificación de cumplimiento de la regla de seguridad HIPAA" . Cylance. Archivado desde el original el 22 de octubre de 2016 . Consultado el 21 de octubre de 2016 .
- ^ "Trend Micro-XGen" . Trend Micro. 18 de octubre de 2016. Archivado desde el original el 21 de diciembre de 2016.
- ^ "Punto final de próxima generación" . Sophos. Archivado desde el original el 6 de noviembre de 2016.
- ^ The Forrester Wave ™: Endpoint Security Suites, cuarto trimestre de 2016 Archivado el 22 de octubre de 2016 en Wayback Machine . Forrester.com (19 de octubre de 2016). Consultado el 3 de enero de 2017.
- ^ Sandboxing protege los puntos finales | Manténgase a la vanguardia de las amenazas de día cero Archivado el 2 de abril de 2015 en Wayback Machine . Enterprise.comodo.com (20 de junio de 2014). Consultado el 3 de enero de 2017.
- ^ Szor 2005 , págs. 474–481.
- ^ Kiem, Hoang; Thuy, Nguyen Yhanh y Quang, Truong Minh Nhat (diciembre de 2004) "Un enfoque de aprendizaje automático para el sistema antivirus", Taller conjunto de la Sociedad Vietnamita de IA, SIGKBS-JSAI, ICS-IPSJ e IEICE-SIGAI sobre minería activa; Sesión 3: Inteligencia artificial , vol. 67, págs. 61–65
- ^ Métodos de minería de datos para la detección de malware . 2008. págs. 15–. ISBN 978-0-549-88885-7. Archivado desde el original el 20 de marzo de 2017.
- ^ Dua, Sumeet; Du, Xian (19 de abril de 2016). Minería de datos y aprendizaje automático en ciberseguridad . Prensa CRC. págs. 1–. ISBN 978-1-4398-3943-0. Archivado desde el original el 20 de marzo de 2017.
- ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Análisis de las técnicas de aprendizaje automático utilizadas en la detección de malware basada en el comportamiento". 2010 Segunda Conferencia Internacional sobre Avances en Tecnologías de Computación, Control y Telecomunicaciones . pag. 201. doi : 10.1109 / ACT.2010.33 . ISBN 978-1-4244-8746-2. S2CID 18522498 .
- ^ Siddiqui, Muazzam; Wang, Morgan C .; Lee, Joohan (2008). "Una encuesta de técnicas de minería de datos para la detección de malware utilizando características de archivo". Actas de la 46a Conferencia Regional Anual del Sudeste el XX - ACM-SE 46 . pag. 509. doi : 10.1145 / 1593105.1593239 . ISBN 9781605581057. S2CID 729418 .
- ^ Deng, PS; Jau-Hwang Wang; Wen-Gong Shieh; Yen Chih-Pin; Cheng-Tan Tung (2003). "Extracción automática inteligente de firmas de códigos maliciosos". IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, 2003. Actas . pag. 600. doi : 10.1109 / CCST.2003.1297626 . ISBN 978-0-7803-7882-7. S2CID 56533298 .
- ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Detección de malware mediante técnicas de minería de datos basadas en características dependientes de la posición". 2010 18ª Conferencia Euromicro sobre procesamiento en paralelo, distribuido y basado en red . pag. 617. doi : 10.1109 / PDP.2010.30 . ISBN 978-1-4244-5672-7. S2CID 314909 .
- ^ Schultz, MG; Eskin, E .; Zadok, F .; Stolfo, SJ (2001). "Métodos de minería de datos para la detección de nuevos ejecutables maliciosos". Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001 . pag. 38. CiteSeerX 10.1.1.408.5676 . doi : 10.1109 / SECPRI.2001.924286 . ISBN 978-0-7695-1046-0. S2CID 21791 .
- ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Actas de la 13ª conferencia internacional ACM SIGKDD sobre descubrimiento de conocimiento y minería de datos - KDD '07 . pag. 1043. doi : 10.1145 / 1281192.1281308 . ISBN 9781595936097. S2CID 8142630 .
- ^ Kolter, J. Zico; Maloof, Marcus A. (1 de diciembre de 2006). "Aprendiendo a detectar y clasificar ejecutables maliciosos en la naturaleza" . J. Mach. Aprender. Res . 7 : 2721–2744.
- ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Detección de malware mediante análisis estadístico del contenido de archivos a nivel de bytes". Actas de la ACM SIGKDD Taller sobre Ciber Seguridad e Inteligencia Informática - CSI-KDD '09 . pag. 23. CiteSeerX 10.1.1.466.5074 . doi : 10.1145 / 1599272.1599278 . ISBN 9781605586694. S2CID 10661197 .
- ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "Un sistema inteligente de detección de malware PE basado en minería de asociaciones". Revista de Virología Informática . 4 (4): 323. CiteSeerX 10.1.1.172.4316 . doi : 10.1007 / s11416-008-0082-4 . S2CID 207288887 .
- ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Detección de malware basada en llamadas a API mineras". Actas del Simposio ACM 2010 sobre Computación Aplicada - SAC '10 . pag. 1020. doi : 10.1145 / 1774088.1774303 . ISBN 9781605586397. S2CID 9330550 .
- ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). " " Andromaly ": un marco de detección de malware de comportamiento para dispositivos Android". Revista de sistemas de información inteligentes . 38 : 161. doi : 10.1007 / s10844-010-0148-x . S2CID 6993130 .
- ^ Fox-Brewster, Thomas. "Netflix está volcando antivirus, presagia la muerte de una industria" . Forbes . Archivado desde el original el 6 de septiembre de 2015 . Consultado el 4 de septiembre de 2015 .
- ^ Generación automática de firmas de malware archivado el 24 de enero de 2021 en Wayback Machine . (PDF). Consultado el 3 de enero de 2017.
- ^ Szor 2005 , págs. 252–288.
- ^ "Detección genérica" . Kaspersky. Archivado desde el original el 3 de diciembre de 2013 . Consultado el 11 de julio de 2013 .
- ^ Symantec Corporation (febrero de 2009). "Trojan.Vundo" . Archivado desde el original el 9 de abril de 2009 . Consultado el 14 de abril de 2009 .
- ^ Symantec Corporation (febrero de 2007). "Trojan.Vundo.B" . Archivado desde el original el 27 de abril de 2009 . Consultado el 14 de abril de 2009 .
- ^ "Técnicas de investigación y detección de antivirus" . ExtremeTech. Archivado desde el original el 27 de febrero de 2009 . Consultado el 24 de febrero de 2009 .
- ^ "Terminología - F-Secure Labs" . Archivado desde el original el 24 de agosto de 2010.
- ^ "Protección en tiempo real" . support.kaspersky.com . Consultado el 9 de abril de 2021 .
- ^ "Soluciones de seguridad cibernética de Kaspersky para el hogar y la empresa | Kaspersky" . usa.kaspersky.com . Archivado desde el original el 14 de febrero de 2011.
- ^ Kelly, Michael (octubre de 2006). "Comprar peligrosamente" . Archivado desde el original el 15 de julio de 2010 . Consultado el 29 de noviembre de 2009 .
- ^ Bitdefender (2009). "Renovación automática" . Archivado desde el original el 6 de octubre de 2009 . Consultado el 29 de noviembre de 2009 .
- ^ Symantec (2014). "Preguntas frecuentes sobre el servicio de renovación automática de Norton" . Archivado desde el original el 13 de abril de 2014 . Consultado el 9 de abril de 2014 .
- ^ SpywareWarrior (2007). "Sitios Web y productos anti-spyware sospechosos o no autorizados" . Consultado el 29 de noviembre de 2009 .
- ^ Protalinski, Emil (11 de noviembre de 2008). "AVG marca incorrectamente user32.dll en Windows XP SP2 / SP3" . Ars Technica . Archivado desde el original el 30 de abril de 2011 . Consultado el 24 de febrero de 2011 .
- ^ "McAfee para compensar a las empresas por la actualización con errores" . Archivado desde el original el 4 de septiembre de 2010 . Consultado el 2 de diciembre de 2010 .
- ^ "La actualización con errores de McAfee golpea las PC con Windows XP" . Archivado desde el original el 13 de enero de 2011 . Consultado el 2 de diciembre de 2010 .
- ^ Tan, Aaron (24 de mayo de 2007). "Actualización defectuosa de Symantec paraliza las PC chinas" . Redes CNET . Archivado desde el original el 26 de abril de 2011 . Consultado el 5 de abril de 2009 .
- ^ a b Harris, David (29 de junio de 2009). "Enero de 2010 - Lanzamiento de Pegasus Mail v4.52" . Malla de Pegaso . Archivado desde el original el 28 de mayo de 2010 . Consultado el 21 de mayo de 2010 .
- ^ "Problemas de actualización de McAfee DAT 5958" . 21 de abril de 2010. Archivado desde el original el 24 de abril de 2010 . Consultado el 22 de abril de 2010 .
- ^ "Actualización fallida de McAfee que apaga las máquinas XP corporativas en todo el mundo" . 21 de abril de 2010. Archivado desde el original el 22 de abril de 2010 . Consultado el 22 de abril de 2010 .
- ^ Leyden, John (2 de diciembre de 2010). "Actualización de Horror AVG ballsup bricks Windows 7" . El registro . Archivado desde el original el 5 de diciembre de 2010 . Consultado el 2 de diciembre de 2010 .
- ^ La detección de falsos positivos de MSE obliga a Google a actualizar Chrome , 3 de octubre de 2011, archivado desde el original el 4 de octubre de 2011 , consultado el 3 de octubre de 2011CS1 maint: URL no apta ( enlace )
- ^ Sophos Antivirus se detecta a sí mismo como malware, elimina binarios clave , The Next Web, 20 de septiembre de 2012, archivado desde el original el 17 de enero de 2014 , consultado el 5 de marzo de 2014
- ^ Shh / Updater-B falso positivo de los productos antivirus de Sophos , Sophos , 19 de septiembre de 2012, archivado desde el original el 21 de abril de 2014 , consultado el 5 de marzo de 2014
- ^ Si Google Play Protect está rompiendo el bluetooth de su Moto G4 Plus, no se preocupe porque hay una solución , Android Police, 11 de septiembre de 2017, archivado desde el original el 7 de noviembre de 2017 , recuperado el 1 de noviembre de 2017
- ^ "Plus! 98: Cómo quitar McAfee VirusScan" . Microsoft . Enero de 2007. Archivado desde el original el 8 de abril de 2010 . Consultado el 27 de septiembre de 2014 .
- ^ Vamosi, Robert (28 de mayo de 2009). "G-Data Internet Security 2010" . PC World . Archivado desde el original el 11 de febrero de 2011 . Consultado el 24 de febrero de 2011 .
- ^ Higgins, Kelly Jackson (5 de mayo de 2010). "El nuevo software de Microsoft Forefront ejecuta cinco motores de proveedores de antivirus" . Lectura en la oscuridad . Archivado desde el original el 12 de mayo de 2010 . Consultado el 24 de febrero de 2011 .
- ^ "Pasos a seguir antes de instalar Windows XP Service Pack 3" . Microsoft . Abril de 2009. Archivado desde el original el 8 de diciembre de 2009 . Consultado el 29 de noviembre de 2009 .
- ^ "Actualización de Windows Vista a Windows 7" . Archivado desde el original el 30 de noviembre de 2011 . Consultado el 24 de marzo de 2012 . Mencionado en "Antes de comenzar".
- ^ "Pasos recomendados para actualizar a Microsoft Windows Vista" . Archivado desde el original el 8 de marzo de 2012 . Consultado el 24 de marzo de 2012 .
- ^ "Cómo solucionar problemas durante la instalación cuando actualiza de Windows 98 o Windows Millennium Edition a Windows XP" . 7 de mayo de 2007. Archivado desde el original el 9 de marzo de 2012 . Consultado el 24 de marzo de 2012 . Mencionado en "Solución de problemas generales".
- ^ "Procedimiento de actualización del firmware de BT Home Hub" . Archivado desde el original el 12 de mayo de 2011 . Consultado el 6 de marzo de 2011 .
- ^ "Solución de problemas" . Consultado el 17 de febrero de 2011 .
- ^ "Spyware, adware y virus que interfieren con Steam" . Archivado desde el original el 1 de julio de 2013 . Consultado el 11 de abril de 2013 . Página de soporte de Steam.
- ^ "Aviso de campo: FN - 63204 - Cisco Clean Access tiene un problema de interoperabilidad con Symantec Anti-virus - retrasa el inicio del agente" . Archivado desde el original el 24 de septiembre de 2009.
- ^ Goodin, Dan (21 de diciembre de 2007). "La protección antivirus empeora" . Registro de canales . Archivado desde el original el 11 de mayo de 2011 . Consultado el 24 de febrero de 2011 .
- ^ "ZeuS Tracker :: Inicio" . Archivado desde el original el 3 de noviembre de 2010.
- ^ Illett, Dan (13 de julio de 2007). "La piratería supone una amenaza para las empresas" . Computer Weekly . Archivado desde el original el 12 de enero de 2010 . Consultado el 15 de noviembre de 2009 .
- ^ Espiner, Tom (30 de junio de 2008). "Trend Micro: la industria antivirus mintió durante 20 años" . ZDNet . Archivado desde el original el 6 de octubre de 2014 . Consultado el 27 de septiembre de 2014 .
- ^ AV Comparatives (diciembre de 2013). "Prueba de producción dinámica" del mundo real "de todo el producto" (PDF) . Archivado (PDF) desde el original el 2 de enero de 2014 . Consultado el 2 de enero de 2014 .
- ^ Kirk, Jeremy (14 de junio de 2010). "Directrices publicadas para pruebas de software antivirus" . Archivado desde el original el 22 de abril de 2011.
- ^ Harley, David (2011). Guía de defensa contra malware de AVIEN para empresas . Elsevier . pag. 487. ISBN 9780080558660. Archivado desde el original el 3 de enero de 2014.
- ^ Kotadia, Munir (julio de 2006). "Por qué las aplicaciones antivirus populares 'no funcionan ' " . Archivado desde el original el 30 de abril de 2011 . Consultado el 14 de abril de 2010 .
- ^ a b The Canadian Press (abril de 2010). "Estafa en Internet utiliza juegos para adultos para extorsionar en efectivo" . CBC News . Archivado desde el original el 18 de abril de 2010 . Consultado el 17 de abril de 2010 .
- ^ "Los investigadores suben la apuesta por la maldad con el malware asistido por GPU" . El registro . Archivado desde el original el 10 de agosto de 2017.
- ^ Iresh, Gina (10 de abril de 2010). "Revisión de Bitdefender Antivirus Security Software edición 2017" . www.digitalgrog.com.au . Grog digital. Archivado desde el original el 21 de noviembre de 2016 . Consultado el 20 de noviembre de 2016 .
- ^ "¿Por qué F-PROT Antivirus no puede desinfectar el virus en mi computadora?" . Archivado desde el original el 17 de septiembre de 2015 . Consultado el 20 de agosto de 2015 .
- ^ "Acciones a realizar sobre objetos infectados" . Archivado desde el original el 9 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
- ^ "Cryptolocker Ransomware: lo que necesita saber" . 8 de octubre de 2013. Archivado desde el original el 9 de febrero de 2014 . Consultado el 28 de marzo de 2014 .
- ^ "Cómo funciona el software antivirus" . Archivado desde el original el 2 de marzo de 2011 . Consultado el 16 de febrero de 2011 .
- ^ "Las 10 caras del malware informático" . 17 de julio de 2009. Archivado desde el original el 9 de febrero de 2011 . Consultado el 6 de marzo de 2011 .
- ^ "Nuevo virus BIOS soporta toallitas de disco duro" . 27 de marzo de 2009. Archivado desde el original el 1 de abril de 2011 . Consultado el 6 de marzo de 2011 .
- ^ "Infección persistente de BIOS Phrack Inc." . 1 de junio de 2009. Archivado desde el original el 30 de abril de 2011 . Consultado el 6 de marzo de 2011 .
- ^ "Convirtiendo periféricos USB en BadUSB" . Archivado desde el original el 18 de abril de 2016 . Consultado el 11 de octubre de 2014 .
- ^ "Por qué la seguridad de USB está fundamentalmente rota" . Cableado . 31 de julio de 2014. Archivado desde el original el 3 de agosto de 2014 . Consultado el 11 de octubre de 2014 .
- ^ "Cómo el software antivirus puede ralentizar su computadora" . Blog de Support.com. Archivado desde el original el 29 de septiembre de 2012 . Consultado el 26 de julio de 2010 .
- ^ "Entrevista exclusiva de Softpedia: Avira 10" . Ionut Ilascu . Softpedia. 14 de abril de 2010. Archivado desde el original el 26 de agosto de 2011 . Consultado el 11 de septiembre de 2011 .
- ^ "Norton AntiVirus ignora las instrucciones maliciosas de WMI" . Munir Kotadia . CBS Interactive. 21 de octubre de 2004. Archivado desde el original el 12 de septiembre de 2009 . Consultado el 5 de abril de 2009 .
- ^ "La NSA y el GCHQ atacaron el software antivirus para poder espiar a las personas, indican las filtraciones" . 24 de junio de 2015 . Consultado el 30 de octubre de 2016 .
- ^ a b "El software de seguridad popular fue objeto de implacables ataques de la NSA y GCHQ" . Andrew Fishman, Morgan Marquis-Boire . 22 de junio de 2015. Archivado desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
- ^ Zeltser, Lenny (octubre de 2010). "¿Qué es Cloud Anti-Virus y cómo funciona?" . Archivado desde el original el 10 de octubre de 2010 . Consultado el 26 de octubre de 2010 .
- ^ Erickson, Jon (6 de agosto de 2008). "Cabezas de software antivirus para las nubes" . Semana de la información . Archivado desde el original el 26 de abril de 2011 . Consultado el 24 de febrero de 2010 .
- ^ "Comodo Cloud Antivirus lanzado" . wikipost.org. Archivado desde el original el 17 de mayo de 2016 . Consultado el 30 de mayo de 2016 .
- ^ "Comodo Cloud Antivirus User Guideline PDF" (PDF) . help.comodo.com. Archivado (PDF) desde el original el 4 de junio de 2016 . Consultado el 30 de mayo de 2016 .
- ^ Krebs, Brian (9 de marzo de 2007). "Análisis antivirus en línea: una segunda opinión gratuita" . The Washington Post . Consultado el 24 de febrero de 2011 .
- ^ "Avast Free Anti-Malware" . Software AVAST . Consultado el 1 de mayo de 2018 .
- ^ "Herramientas gratuitas de eliminación de malware y escáner de virus" . Tecnologías AVG . Consultado el 1 de mayo de 2018 .
- ^ "Descargar herramienta de eliminación de Avira AntiVir" . Avira Operations GmbH & Co. KG . Consultado el 1 de mayo de 2018 .
- ^ "Cómo saber si un virus es realmente un falso positivo" . Cómo geek . Consultado el 2 de octubre de 2018 .
- ^ "Cómo crear un CD de rescate de Bitdefender" . Bitdefender . Consultado el 1 de junio de 2018 .
- ^ "Desinfectar el sistema operativo" . Kaspersky Lab . Consultado el 1 de junio de 2018 .
- ^ "Ayude a proteger mi PC con Windows Defender Offline" . Microsoft Corporation . Consultado el 1 de junio de 2018 .
- ^ "El FBI estima que las principales empresas pierden 12 millones de dólares anuales a causa de los virus" . 30 de enero de 2007. Archivado desde el original el 24 de julio de 2012 . Consultado el 20 de febrero de 2011 .
- ^ Kaiser, Michael (17 de abril de 2009). "Las pequeñas y medianas empresas son vulnerables" . Alianza Nacional de Seguridad Cibernética . Archivado desde el original el 22 de abril de 2011 . Consultado el 24 de febrero de 2011 .
- ^ Casi el 50% de las mujeres no usan software antivirus. Archivado el 13 de mayo de 2013 en Wayback Machine . Spamfighter.com (2 de septiembre de 2010). Consultado el 3 de enero de 2017.
Bibliografía general
- Szor, Peter (2005). El arte de la investigación y defensa de virus informáticos . Addison-Wesley. ISBN 978-0-321-30454-4.