La masiva mentira sobre el software antivirus

0

Stephen CobbStephen Cobb ha estado trabajando en la industria de la seguridad informática e investigación durante los últimos 20 años. También ha sido un importante comunicador de buenas prácticas y descubridor de problemas de seguridad y privacidad.

En su artículo de hoy, nos explica su percepción sobre lo que el considera un gran mentira que ronda sobre el software antivirus desde hace muchos años. Algo sobre lo que poca gente sabe la verdad.

Este artículo está enmarcado en un informe que ha presentado con predicciones para el 2014 en el área de la seguridad. Ha sido publicado en el blog We Live Security, patrocinado por ESET, la firma desarrolladora de Nod32. Obviamente dichas predicciones las realiza a título personal, pero tras haberlas leído podemos decir que todas son muy verosímiles y posibles.

La mentira sobre los antivirus

Los medios volverán, una vez más, a repetir esa manifiesta mentira sobre la tecnología que mueve a este tipo de programas.

Cobb predice que en 2014 los periódicos y publicaciones seguirán perpetuando la idea, en contra de toda lógica, de que “para que un antivirus pueda reconocer un malware mediante firmas, primero tiene que haberse topado con él de forma real, reconocido su código malicioso y después haber escrito la correspondiente firma y haberla hecho llegar a sus productos en última instancia“.

Esta afirmación, aunque en su día fué creíble, hoy no pasa de ser una afirmación caduca y no veraz. El software antivirus cuenta actualmente con un potente arsenal de módulos capaces de identificar malware no reconocido o visto anteriormente. Las tecnologías de reconocimiento de cambios en el entorno y potenciales acciones a realizar por un programa han demostrado realizar un buen trabajo recientemente, como los módulos HIDS o HIPS en los casos de Bitdefender y Kaspersky, respectivamente. Ambas tecnologías permiten al antivirus detectar comportamientos sospechosos en entornos de red local/internet y frenar dichas actividades, muchas veces antes incluso de que se consume la amenaza.

Tecnología HIDS - Host Intrusion Detection System

Como nos parece un tema muy interesante, publicaremos un artículo sobre este tipo de herramientas en el futuro.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR