stringtranslate.com

Software antivirus

ClamTk , un antivirus de código abierto basado en el motor antivirus ClamAV , fue desarrollado originalmente por Tomasz Kojm en 2001.

El software antivirus (abreviado como software AV ), también conocido como antimalware , es un programa informático que se utiliza para prevenir, detectar y eliminar malware .

El software antivirus se desarrolló originalmente para detectar y eliminar virus informáticos , de ahí su nombre. Sin embargo, con la proliferación de otros programas maliciosos , el software antivirus comenzó a proteger contra otras amenazas informáticas. Algunos productos también incluyen protección contra URL maliciosas , spam y phishing . [1]

Historia

Período 1971-1980 (época anterior a los antivirus)

El primer virus informático conocido apareció en 1971 y se denominó " virus Creeper ". [2] Este virus informático infectó los ordenadores centrales PDP-10 de Digital Equipment Corporation ( DEC ) que ejecutaban el sistema operativo TENEX . [3] [4]

El virus Creeper fue finalmente eliminado por un programa creado por Ray Tomlinson y conocido como " The Reaper ". [5] Algunas personas consideran que "The Reaper" fue el primer software antivirus jamás escrito; puede que así sea, pero es importante señalar que Reaper era en realidad un virus diseñado específicamente para eliminar el virus Creeper. [5] [6]

Al virus Creeper le siguieron varios otros virus. El primero conocido que apareció "en estado salvaje" fue " Elk Cloner ", en 1981, que infectó a los ordenadores Apple II . [7] [8] [9]

En 1983, Fred Cohen acuñó el término "virus informático" en uno de los primeros artículos académicos publicados sobre virus informáticos . [10] Cohen utilizó el término "virus informático" para describir programas que: "afectan a otros programas informáticos modificándolos de tal manera que incluyen una copia (posiblemente evolucionada) de sí mismos". [11] (nótese que el investigador de seguridad húngaro Péter Szőr ha dado una definición más reciente de virus informático : "un código que replica recursivamente una copia posiblemente evolucionada de sí mismo" ). [12] [13]

El primer virus informático "en libertad" compatible con IBM PC , y una de las primeras infecciones realmente generalizadas, fue " Brain " en 1986. Desde entonces, el número de virus ha crecido exponencialmente. [14] [15] La mayoría de los virus informáticos escritos a principios y mediados de la década de 1980 se limitaban a la autorreproducción y no tenían una rutina específica de daños incorporada en el código. Eso cambió cuando cada vez más programadores se familiarizaron con la programación de virus informáticos y crearon virus que manipulaban o incluso destruían datos en los ordenadores infectados. [16]

Antes de que la conectividad a Internet se generalizara, los virus informáticos se propagaban normalmente a través de disquetes infectados . Se empezó a utilizar software antivirus, pero se actualizaba con relativa poca frecuencia. Durante esa época, los detectores de virus tenían que comprobar básicamente los archivos ejecutables y los sectores de arranque de los disquetes y los discos duros. Sin embargo, a medida que el uso de Internet se hizo común, los virus comenzaron a propagarse en línea. [17]

Período 1980-1990 (primeros días)

Existen diversas reivindicaciones sobre quién fue el creador del primer producto antivirus. Es posible que la primera eliminación documentada públicamente de un virus informático "en circulación" (el "virus de Viena") haya sido realizada por Bernd Fix en 1987. [18] [19]

En 1987, Andreas Lüning y Kai Figge, quienes fundaron G Data Software en 1985, lanzaron su primer producto antivirus para la plataforma Atari ST . [20] En 1987, también se lanzó Ultimate Virus Killer (UVK) . [21] Este fue el antivirus estándar de facto de la industria para Atari ST y Atari Falcon , cuya última versión (versión 9.0) se lanzó en abril de 2004. [ cita requerida ] En 1987, en Estados Unidos, John McAfee fundó la compañía McAfee y, a fines de ese año, lanzó la primera versión de VirusScan . [22] También en 1987 (en Checoslovaquia ), Peter Paško, Rudolf Hrubý y Miroslav Trnka crearon la primera versión del antivirus NOD . [23] [24]

En 1987, Fred Cohen escribió que no existe ningún algoritmo que pueda detectar perfectamente todos los virus informáticos posibles . [25]

Finalmente, a finales de 1987, se lanzaron las dos primeras utilidades antivirus heurísticas : Flushot Plus de Ross Greenberg [26] [27] [28] y Anti4us de Erwin Lanting. [29] En su libro de O'Reilly , Malicious Mobile Code: Virus Protection for Windows , Roger Grimes describió Flushot Plus como "el primer programa holístico para combatir el código móvil malicioso (MMC)". [30]

Sin embargo, el tipo de heurística que utilizaban los primeros motores antivirus era totalmente diferente de los que se utilizan hoy en día. El primer producto con un motor heurístico parecido a los modernos fue F-PROT en 1991. [31] Los primeros motores heurísticos se basaban en dividir el binario en diferentes secciones: sección de datos, sección de código (en un binario legítimo, normalmente empieza siempre desde la misma ubicación). De hecho, los virus iniciales reorganizaban el diseño de las secciones o anulaban la parte inicial de una sección para saltar al final del archivo donde se encontraba el código malicioso, y solo volvían para reanudar la ejecución del código original. Se trataba de un patrón muy específico, que en ese momento no utilizaba ningún software legítimo, y que representaba una heurística elegante para atrapar código sospechoso. Más tarde se añadieron otros tipos de heurísticas más avanzadas, como nombres de sección sospechosos, tamaño de encabezado incorrecto, expresiones regulares y coincidencia parcial de patrones en memoria.

En 1988, el crecimiento de las empresas antivirus continuó. En Alemania, Tjark Auerbach fundó Avira ( H+BEDV en ese momento) y lanzó la primera versión de AntiVir (llamada "Luke Filewalker" en ese momento). En Bulgaria , Vesselin Bontchev lanzó su primer programa antivirus gratuito (más tarde se unió a FRISK Software ). También Frans Veldman lanzó la primera versión de ThunderByte Antivirus , también conocido como TBAV (vendió su empresa a Norman Safeground en 1998). En Checoslovaquia , Pavel Baudiš y Eduard Kučera fundaron Avast Software (en ese momento ALWIL Software ) y lanzaron su primera versión de avast! antivirus. En junio de 1988, en Corea del Sur , Ahn Cheol-Soo lanzó su primer software antivirus, llamado V1 (fundó AhnLab más tarde en 1995). Finalmente, en otoño de 1988, en el Reino Unido, Alan Solomon fundó S&S International y creó su Dr. Solomon's Anti-Virus Toolkit (aunque lo lanzó comercialmente recién en 1991; en 1998 la compañía de Solomon fue adquirida por McAfee , entonces conocida como Network Associates Inc.). En noviembre de 1988, un profesor de la Universidad Panamericana de la Ciudad de México llamado Alejandro E. Carriles registró los derechos de autor del primer software antivirus en México bajo el nombre de "Byte Matabichos" (Byte Bugkiller) para ayudar a resolver la infestación desenfrenada de virus entre los estudiantes. [32]

También en 1988 se creó una lista de correo llamada VIRUS-L [33] en la red BITNET / EARN donde se discutían nuevos virus y las posibilidades de detectarlos y eliminarlos. Algunos miembros de esta lista de correo fueron: Alan Solomon, Eugene Kaspersky ( Kaspersky Lab ), Friðrik Skúlason ( FRISK Software ), John McAfee ( McAfee ), Luis Corrons ( Panda Security ), Mikko Hyppönen ( F-Secure ), Péter Szőr , Tjark Auerbach ( Avira ) y Vesselin Bontchev ( FRISK Software ). [33]

En 1989, en Islandia , Friðrik Skúlason creó la primera versión del antivirus F-PROT (fundó FRISK Software recién en 1993). Mientras tanto, en Estados Unidos, Symantec (fundada por Gary Hendrix en 1982) lanzó su primer antivirus Symantec para Macintosh (SAM). [34] [35] SAM 2.0, lanzado en marzo de 1990, incorporó tecnología que permitía a los usuarios actualizar fácilmente SAM para interceptar y eliminar nuevos virus, incluidos muchos que no existían en el momento del lanzamiento del programa. [36]

A finales de los años 80, en el Reino Unido, Jan Hruska y Peter Lammer fundaron la empresa de seguridad Sophos y comenzaron a producir sus primeros productos antivirus y de cifrado. En la misma época, en Hungría, se fundó VirusBuster (que posteriormente fue incorporada por Sophos [37] ).

Período 1990-2000 (surgimiento de la industria antivirus)

En 1990, en España, Mikel Urizarbarrena fundó Panda Security ( en aquel momento Panda Software ). [38] En Hungría, el investigador de seguridad Péter Szőr lanzó la primera versión del antivirus Pasteur . En Italia, Gianfranco Tonello creó la primera versión del antivirus VirIT eXplorer y un año después fundó TG Soft. [39]

En 1990 se fundó la Computer Antivirus Research Organization ( CARO ). En 1991, CARO publicó el "Virus Naming Scheme" , escrito originalmente por Friðrik Skúlason y Vesselin Bontchev. [40] Aunque este esquema de nombres ya no está actualizado, sigue siendo el único estándar existente que la mayoría de las empresas e investigadores de seguridad informática intentaron adoptar. Los miembros de CARO incluyen a: Alan Solomon, Costin Raiu, Dmitry Gryaznov, Eugene Kaspersky , Friðrik Skúlason , Igor Muttik , Mikko Hyppönen , Morton Swimmer, Nick FitzGerald, Padgett Peterson , Peter Ferrie, Righard Zwienenberg y Vesselin Bontchev. [41] [42]

En 1991, en Estados Unidos, Symantec lanzó la primera versión de Norton AntiVirus . En el mismo año, en la República Checa , Jan Gritzbach y Tomáš Hofer fundaron AVG Technologies ( Grisoft en ese momento), aunque lanzaron la primera versión de su Anti-Virus Guard (AVG) recién en 1992. Por otro lado, en Finlandia , F-Secure (fundada en 1988 por Petri Allas y Risto Siilasmaa - con el nombre de Data Fellows) lanzó la primera versión de su producto antivirus. F-Secure afirma ser la primera firma antivirus en establecer una presencia en la World Wide Web. [43]

En 1991, se fundó el Instituto Europeo de Investigación sobre Antivirus Informáticos (EICAR) para promover la investigación antivirus y mejorar el desarrollo de software antivirus. [44] [45]

En 1992, en Rusia, Igor Danilov lanzó la primera versión de SpiderWeb , que más tarde se convirtió en Dr.Web . [46]

En 1994, AV-TEST informó que había 28.613 muestras únicas de malware (según MD5) en su base de datos. [47]

Con el tiempo se fundaron otras empresas. En 1996, en Rumania , se fundó Bitdefender y se lanzó la primera versión de Anti-Virus eXpert (AVX). [48] En 1997, en Rusia, Eugene Kaspersky y Natalya Kaspersky cofundaron la empresa de seguridad Kaspersky Lab . [49]

En 1996 apareció también el primer virus Linux "en estado salvaje" , conocido como " Staog " . [50]

En 1999, AV-TEST informó que había 98.428 muestras únicas de malware (según MD5) en su base de datos. [47]

Período 2000-2005

En 2000, Rainer Link y Howard Fuhs iniciaron el primer motor antivirus de código abierto, llamado OpenAntivirus Project . [51]

En 2001, Tomasz Kojm lanzó la primera versión de ClamAV , el primer motor antivirus de código abierto que se comercializó. En 2007, ClamAV fue comprado por Sourcefire [52], que a su vez fue adquirida por Cisco Systems en 2013. [53]

En 2002, en el Reino Unido, Morten Lund y Theis Søndergaard cofundaron la empresa antivirus BullGuard. [54]

En 2005, AV-TEST informó que había 333.425 muestras únicas de malware (según MD5) en su base de datos. [47]

Período 2005-2014

En 2007, AV-TEST informó de un número de 5.490.960 nuevas muestras de malware únicas (según MD5) solo para ese año. [47] En 2012 y 2013, las empresas antivirus informaron de un rango de nuevas muestras de malware de entre 300.000 y más de 500.000 por día. [55] [56]

Con el paso de los años se ha hecho necesario que el software antivirus utilice varias estrategias diferentes (por ejemplo, protección específica de correo electrónico y red o módulos de bajo nivel) y algoritmos de detección, así como verificar una variedad cada vez mayor de archivos, en lugar de solo ejecutables, por varias razones:

En 2005, F-Secure fue la primera empresa de seguridad que desarrolló una tecnología Anti-Rootkit, llamada BlackLight .

Dado que la mayoría de los usuarios suelen estar conectados a Internet de forma continua, Jon Oberheide propuso por primera vez un diseño de antivirus basado en la nube en 2008. [60]

En febrero de 2008, McAfee Labs agregó a VirusScan la primera función antimalware basada en la nube del sector, bajo el nombre de Artemis. AV-Comparatives la probó en febrero de 2008 [61] y se presentó oficialmente en agosto de 2008 en McAfee VirusScan . [62]

Los antivirus en la nube crearon problemas para las pruebas comparativas de software de seguridad: parte de las definiciones de antivirus estaban fuera del control de los evaluadores (en servidores de empresas antivirus que se actualizaban constantemente), lo que hacía que los resultados no fueran repetibles. Como resultado, la Organización de Estándares de Pruebas Anti-Malware (AMTSO) comenzó a trabajar en un método de prueba de productos en la nube que se adoptó el 7 de mayo de 2009. [63]

En 2011, AVG introdujo un servicio en la nube similar, llamado Tecnología de nube protectora. [64]

2014-presente: auge de la próxima generación, consolidación del mercado

Tras la publicación en 2013 del informe APT 1 de Mandiant , la industria ha experimentado un cambio hacia enfoques sin firmas para el problema capaces de detectar y mitigar ataques de día cero . [65] Han aparecido numerosos enfoques para abordar estas nuevas formas de amenazas, incluida la detección del comportamiento, la inteligencia artificial, el aprendizaje automático y la detección de archivos basada en la nube. Según Gartner, se espera que el surgimiento de nuevos participantes, como Carbon Black , Cylance y Crowdstrike, obligue a los operadores tradicionales de protección de puntos finales a pasar a una nueva fase de innovación y adquisiciones. [66]

Un método de Bromium implica la microvirtualización para proteger los escritorios de la ejecución de código malicioso iniciado por el usuario final. Otro enfoque de SentinelOne y Carbon Black se centra en la detección del comportamiento mediante la creación de un contexto completo en torno a cada ruta de ejecución de procesos en tiempo real, [67] [68] mientras que Cylance aprovecha un modelo de inteligencia artificial basado en el aprendizaje automático. [69]

Cada vez más, los medios de comunicación y las empresas de análisis han definido estos enfoques sin firma como antivirus de "próxima generación" [70] y están siendo adoptados rápidamente por el mercado como tecnologías de reemplazo de antivirus certificadas por empresas como Coalfire y DirectDefense. [71] En respuesta, los proveedores de antivirus tradicionales como Trend Micro , [72] Symantec y Sophos [73] han respondido incorporando ofertas de "próxima generación" en sus carteras, mientras que empresas de análisis como Forrester y Gartner han calificado a los antivirus tradicionales basados ​​en firmas de "ineficaces" y "obsoletos". [74]

A partir de Windows 8 , Windows incluye su propia protección antivirus gratuita bajo la marca Windows Defender . A pesar de las malas puntuaciones de detección en sus inicios, AV-Test ahora certifica a Defender como uno de sus mejores productos. [75] [76] Si bien no se sabe públicamente cómo la inclusión de software antivirus en Windows afectó las ventas de antivirus, el tráfico de búsqueda de Google para antivirus ha disminuido significativamente desde 2010. [77] En 2014, Microsoft compró McAfee. [78]

Desde 2016, ha habido una notable consolidación en la industria. Avast compró AVG en 2016 por 1.300 millones de dólares. [79] Avira fue adquirida por el propietario de Norton, Gen Digital (entonces NortonLifeLock) en 2020 por 360 millones de dólares. [80] En 2021, la división Avira de Gen Digital adquirió BullGuard. [81] La marca BullGuard se suspendió en 2022 y sus clientes fueron migrados a Norton. En 2022, Gen Digital adquirió Avast, consolidando efectivamente cuatro importantes marcas de antivirus bajo un solo propietario. [82]

Métodos de identificación

En 1987, Frederick B. Cohen demostró que no puede existir un algoritmo capaz de detectar todos los virus posibles (como el algoritmo que determina si el programa dado se detiene o no ). [25] Sin embargo, utilizando diferentes capas de defensa, se puede lograr una buena tasa de detección.

Existen varios métodos que los motores antivirus pueden utilizar para identificar malware:

Detección basada en firmas

El software antivirus tradicional depende en gran medida de firmas para identificar malware. [100]

Básicamente, cuando una muestra de malware llega a manos de una empresa antivirus, es analizada por investigadores de malware o por sistemas de análisis dinámico. Luego, una vez que se determina que es un malware, se extrae una firma adecuada del archivo y se agrega a la base de datos de firmas del software antivirus. [101]

Aunque el enfoque basado en firmas puede contener eficazmente los brotes de malware, los autores de malware han intentado mantenerse un paso por delante de dicho software escribiendo virus " oligomórficos ", " polimórficos " y, más recientemente, " metamórficos ", que cifran partes de sí mismos o se modifican de otro modo como método de disfraz, para no coincidir con las firmas de virus del diccionario. [102]

Heurística

Muchos virus comienzan como una única infección y, a través de mutaciones o mejoras por parte de otros atacantes, pueden convertirse en docenas de cepas ligeramente diferentes, llamadas variantes. La detección genérica se refiere a la detección y eliminación de múltiples amenazas utilizando una única definición de virus. [103]

Por ejemplo, el troyano Vundo tiene varios miembros en su familia, según la clasificación del proveedor del antivirus. Symantec clasifica a los miembros de la familia Vundo en dos categorías distintas: Trojan.Vundo y Trojan.Vundo.B . [104] [105]

Aunque puede resultar ventajoso identificar un virus específico, puede resultar más rápido detectar una familia de virus a través de una firma genérica o mediante una coincidencia inexacta con una firma existente. Los investigadores de virus encuentran áreas comunes que todos los virus de una familia comparten de forma única y, por lo tanto, pueden crear una única firma genérica. Estas firmas a menudo contienen código no contiguo, utilizando caracteres comodín donde se encuentran las diferencias. Estos comodines permiten al escáner detectar virus incluso si están rellenados con código adicional sin sentido. [106] Una detección que utiliza este método se denomina "detección heurística".

Detección de rootkits

El software antivirus puede intentar buscar rootkits. Un rootkit es un tipo de malware diseñado para obtener control a nivel administrativo sobre un sistema informático sin ser detectado. Los rootkits pueden cambiar el funcionamiento del sistema operativo y, en algunos casos, pueden alterar el programa antivirus y dejarlo ineficaz. Los rootkits también son difíciles de eliminar; en algunos casos, es necesario reinstalar por completo el sistema operativo. [107]

Protección en tiempo real

Protección en tiempo real, escaneo en tiempo real, protección en segundo plano, escudo residente, autoprotección y otros sinónimos hacen referencia a la protección automática que brindan la mayoría de los programas antivirus, antispyware y otros programas antimalware. Esto monitorea los sistemas informáticos en busca de actividad sospechosa, como virus informáticos, spyware, adware y otros objetos maliciosos. La protección en tiempo real detecta amenazas en archivos abiertos y escanea aplicaciones en tiempo real a medida que se instalan en el dispositivo. [108] Al insertar un CD, abrir un correo electrónico o navegar por la web, o cuando se abre o ejecuta un archivo que ya está en la computadora. [109]

Cuestiones de preocupación

Costos de renovación inesperados

Algunos contratos de licencia de usuario final de software antivirus comercial incluyen una cláusula que estipula que la suscripción se renovará automáticamente y se cargará automáticamente a la tarjeta de crédito del comprador en el momento de la renovación sin aprobación explícita. Por ejemplo, McAfee exige a los usuarios que cancelen la suscripción al menos 60 días antes del vencimiento de la suscripción actual [110], mientras que Bitdefender envía notificaciones para cancelar la suscripción 30 días antes de la renovación. [111] Norton AntiVirus también renueva las suscripciones automáticamente de forma predeterminada. [112]

Aplicaciones de seguridad fraudulentas

Algunos programas antivirus aparentes son en realidad malware disfrazado de software legítimo, como WinFixer , MS Antivirus y Mac Defender . [113]

Problemas causados ​​por falsos positivos

Un "falso positivo" o "falsa alarma" se produce cuando un software antivirus identifica un archivo no malicioso como malware. Cuando esto sucede, puede causar problemas graves. Por ejemplo, si un programa antivirus está configurado para eliminar o poner en cuarentena inmediatamente los archivos infectados, como es habitual en las aplicaciones antivirus de Microsoft Windows , un falso positivo en un archivo esencial puede dejar inutilizable el sistema operativo Windows o algunas aplicaciones. [114] La recuperación de este tipo de daños a la infraestructura de software crítica implica costes de soporte técnico y las empresas pueden verse obligadas a cerrar mientras se toman medidas correctivas. [115] [116]

Ejemplos de falsos positivos graves:

Teniendo en cuenta que Norton/Symantec ha hecho esto para cada una de las últimas tres versiones de Pegasus Mail, sólo podemos condenar este producto por ser demasiado defectuoso para su uso y recomendamos en los términos más enérgicos que nuestros usuarios dejen de usarlo en favor de paquetes antivirus alternativos con menos errores. [118]

Cuestiones relacionadas con el sistema y la interoperabilidad

La ejecución (de la protección en tiempo real) de varios programas antivirus simultáneamente puede degradar el rendimiento y crear conflictos. [127] Sin embargo, utilizando un concepto llamado multiscanning , varias empresas (incluidas G Data Software [128] y Microsoft [129] ) han creado aplicaciones que pueden ejecutar varios motores simultáneamente.

A veces es necesario desactivar temporalmente la protección antivirus al instalar actualizaciones importantes, como los Service Packs de Windows o actualizar los controladores de la tarjeta gráfica. [130] La protección antivirus activa puede impedir parcial o totalmente la instalación de una actualización importante. El software antivirus puede causar problemas durante la instalación de una actualización del sistema operativo, por ejemplo, al actualizar a una versión más nueva de Windows "in situ", sin borrar la versión anterior de Windows. Microsoft recomienda que se desactive el software antivirus para evitar conflictos con el proceso de instalación de la actualización. [131] [132] [133] El software antivirus activo también puede interferir con un proceso de actualización de firmware . [134]

El software antivirus activo puede afectar la funcionalidad de algunos programas informáticos. Por ejemplo, TrueCrypt , un programa de cifrado de discos, indica en su página de resolución de problemas que los programas antivirus pueden entrar en conflicto con TrueCrypt y provocar que funcione mal o de forma muy lenta. [135] El software antivirus puede perjudicar el rendimiento y la estabilidad de los juegos que se ejecutan en la plataforma Steam . [136]

También existen problemas de soporte en torno a la interoperabilidad de las aplicaciones antivirus con soluciones comunes como los productos de control de acceso a la red y acceso remoto SSL VPN . [137] Estas soluciones tecnológicas suelen tener aplicaciones de evaluación de políticas que requieren la instalación y el funcionamiento de un antivirus actualizado. Si la evaluación de políticas no reconoce la aplicación antivirus, ya sea porque se ha actualizado o porque no forma parte de la biblioteca de evaluación de políticas, el usuario no podrá conectarse.

Eficacia

Estudios realizados en diciembre de 2007 mostraron que la eficacia de los programas antivirus había disminuido en el último año, en particular contra ataques desconocidos o de día cero . La revista informática c't descubrió que las tasas de detección de estas amenazas habían caído del 40 al 50% en 2006 al 20-30% en 2007. En ese momento, la única excepción fue el antivirus NOD32 , que logró una tasa de detección del 68%. [138] Según el sitio web ZeuS tracker, la tasa de detección promedio para todas las variantes del conocido troyano ZeuS es tan solo del 40%. [139]

El problema se ve agravado por el cambio de intenciones de los autores de los virus. Hace algunos años era evidente la presencia de una infección vírica. En aquella época, los virus eran escritos por aficionados y mostraban un comportamiento destructivo o aparecían ventanas emergentes . Los virus modernos suelen estar escritos por profesionales, financiados por organizaciones criminales . [140]

En 2008, Eva Chen , directora ejecutiva de Trend Micro , afirmó que la industria antivirus ha exagerado la eficacia de sus productos y, por lo tanto, ha estado engañando a los clientes durante años. [141]

Las pruebas independientes realizadas a los principales antivirus demuestran de forma consistente que ninguno de ellos ofrece una detección del 100 % de los virus. Los mejores proporcionaron una detección del 99,9 % en situaciones reales simuladas, mientras que los más débiles proporcionaron un 91,1 % en pruebas realizadas en agosto de 2013. Muchos antivirus también producen resultados falsos positivos, ya que identifican archivos benignos como malware. [142]

Aunque los métodos pueden diferir, algunas agencias de pruebas de calidad independientes notables incluyen AV-Comparatives , ICSA Labs , SE Labs, West Coast Labs, Virus Bulletin , AV-TEST y otros miembros de la Anti-Malware Testing Standards Organization . [143] [144]

Nuevos virus

Los programas antivirus no siempre son eficaces contra los nuevos virus, ni siquiera aquellos que utilizan métodos que no se basan en firmas y que deberían detectarlos. La razón es que los diseñadores de virus prueban sus nuevos virus en las principales aplicaciones antivirus para asegurarse de que no sean detectados antes de liberarlos. [145]

Algunos virus nuevos, en particular el ransomware , utilizan códigos polimórficos para evitar que los escáneres de virus los detecten. Jerome Segura, analista de seguridad de ParetoLogic, explicó: [146]

Es algo que muchas veces no detectan porque este tipo de virus [ransomware] proviene de sitios que utilizan un polimorfismo, lo que significa que básicamente aleatorizan el archivo que te envían y logra pasar por los productos antivirus conocidos con mucha facilidad. He visto a gente infectada de primera mano, que tiene todas las ventanas emergentes y, sin embargo, tiene un software antivirus en funcionamiento que no detecta nada. En realidad, puede ser bastante difícil deshacerse de él también, y nunca estás realmente seguro de si realmente ha desaparecido. Cuando vemos algo así, normalmente recomendamos reinstalar el sistema operativo o reinstalar las copias de seguridad. [146]

Un virus de prueba de concepto ha utilizado la unidad de procesamiento gráfico (GPU) para evitar ser detectado por el software antivirus. El éxito potencial de esto implica eludir la CPU para que a los investigadores de seguridad les resulte mucho más difícil analizar el funcionamiento interno de dicho malware. [147]

Kits de raíz

La detección de rootkits es un gran desafío para los programas antivirus. Los rootkits tienen acceso administrativo completo al equipo y son invisibles para los usuarios, además de estar ocultos en la lista de procesos en ejecución del administrador de tareas . Los rootkits pueden modificar el funcionamiento interno del sistema operativo y manipular los programas antivirus. [148]

Archivos dañados

Si un archivo ha sido infectado por un virus informático, el software antivirus intentará eliminar el código del virus del archivo durante la desinfección, pero no siempre puede restaurar el archivo a su estado original. [149] [150] En tales circunstancias, los archivos dañados solo se pueden restaurar a partir de copias de seguridad o instantáneas existentes (esto también es válido para el ransomware [151] ); el software instalado que está dañado requiere reinstalación [152] (sin embargo, consulte Comprobador de archivos del sistema ).

Infecciones de firmware

Cualquier firmware grabable en el ordenador puede ser infectado por código malicioso. [153] Esto es una preocupación importante, ya que un BIOS infectado podría requerir que el chip BIOS real sea reemplazado para asegurar que el código malicioso sea eliminado por completo. [154] El software antivirus no es eficaz para proteger el firmware y el BIOS de la placa base de la infección. [155] En 2014, los investigadores de seguridad descubrieron que los dispositivos USB contienen firmware grabable que puede ser modificado con código malicioso (denominado " BadUSB "), que el software antivirus no puede detectar ni prevenir. El código malicioso puede ejecutarse sin ser detectado en el ordenador e incluso podría infectar el sistema operativo antes de que se inicie. [156] [157]

Rendimiento y otros inconvenientes

El software antivirus tiene algunas desventajas, la primera de las cuales es que puede afectar el rendimiento de una computadora . [158]

Además, los usuarios inexpertos pueden tener una falsa sensación de seguridad al utilizar el ordenador, al considerar que éste es invulnerable, y pueden tener problemas para entender las indicaciones y decisiones que les presenta el software antivirus. Una decisión incorrecta puede dar lugar a una vulneración de la seguridad. Si el software antivirus emplea detección heurística, debe ajustarse para minimizar la identificación errónea de software inofensivo como malicioso ( falso positivo ). [159]

El software antivirus suele ejecutarse en el nivel de núcleo de alta confianza del sistema operativo para permitirle acceder a todos los procesos y archivos potencialmente maliciosos, creando una vía potencial de ataque . [160] La Agencia de Seguridad Nacional de los Estados Unidos (NSA) y las agencias de inteligencia de la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ), respectivamente, han estado explotando el software antivirus para espiar a los usuarios. [161] El software antivirus tiene un acceso altamente privilegiado y confiable al sistema operativo subyacente, lo que lo convierte en un objetivo mucho más atractivo para los ataques remotos. [162] Además, el software antivirus está "años por detrás de las aplicaciones del lado del cliente conscientes de la seguridad, como los navegadores o los lectores de documentos. Esto significa que Acrobat Reader, Microsoft Word o Google Chrome son más difíciles de explotar que el 90 por ciento de los productos antivirus que existen", según Joxean Koret, un investigador de Coseinc, una consultoría de seguridad de la información con sede en Singapur . [162]

Soluciones alternativas

El escáner de virus de línea de comandos de Clam AV 0.95.2 ejecuta una actualización de la definición de firma de virus, escanea un archivo e identifica un troyano

El software antivirus instalado en los equipos individuales es el método más común para protegerse contra el malware, pero no es la única solución. Los usuarios también pueden utilizar otras soluciones, como la gestión unificada de amenazas ( UTM ), los cortafuegos de hardware y de red, los antivirus basados ​​en la nube y los escáneres en línea.

Cortafuegos de hardware y red

Los cortafuegos de red impiden que programas y procesos desconocidos accedan al sistema. Sin embargo, no son sistemas antivirus y no intentan identificar ni eliminar nada. Pueden proteger contra infecciones desde fuera del equipo o red protegidos y limitar la actividad de cualquier software malicioso presente al bloquear las solicitudes entrantes o salientes en determinados puertos TCP/IP . Un cortafuegos está diseñado para hacer frente a amenazas más amplias del sistema que provienen de conexiones de red al sistema y no es una alternativa a un sistema de protección antivirus.

Antivirus en la nube

El antivirus en la nube es una tecnología que utiliza un software de agente liviano en la computadora protegida, mientras descarga la mayor parte del análisis de datos a la infraestructura del proveedor. [163]

Un enfoque para implementar antivirus en la nube implica escanear archivos sospechosos utilizando múltiples motores antivirus. Este enfoque fue propuesto por una implementación temprana del concepto de antivirus en la nube llamada CloudAV. CloudAV fue diseñado para enviar programas o documentos a una nube de red donde se utilizan simultáneamente múltiples programas antivirus y de detección de comportamiento para mejorar las tasas de detección. El escaneo paralelo de archivos utilizando escáneres antivirus potencialmente incompatibles se logra generando una máquina virtual por motor de detección y, por lo tanto, eliminando cualquier problema posible. CloudAV también puede realizar una "detección retrospectiva", mediante la cual el motor de detección en la nube vuelve a escanear todos los archivos en su historial de acceso a archivos cuando se identifica una nueva amenaza, mejorando así la velocidad de detección de nuevas amenazas. Finalmente, CloudAV es una solución para el escaneo de virus efectivo en dispositivos que carecen de la potencia informática para realizar los escaneos por sí mismos. [164]

Algunos ejemplos de productos antivirus en la nube son Panda Cloud Antivirus e Immunet . Comodo Group también ha producido antivirus basados ​​en la nube. [165] [166]

Escaneo en línea

Algunos proveedores de antivirus mantienen sitios web con la capacidad de escanear en línea de forma gratuita todo el equipo, solo las áreas críticas, los discos locales, las carpetas o los archivos. El escaneo en línea periódico es una buena idea para quienes ejecutan aplicaciones antivirus en sus equipos, ya que esas aplicaciones suelen ser lentas a la hora de detectar amenazas. Una de las primeras cosas que hace el software malicioso en un ataque es desactivar cualquier software antivirus existente y, a veces, la única forma de saber de un ataque es recurrir a un recurso en línea que no esté instalado en el equipo infectado. [167]

Herramientas especializadas

El escáner de línea de comandos rkhunter es un motor para escanear en busca de rootkits de Linux que se ejecutan en Ubuntu .

Existen herramientas de eliminación de virus que ayudan a eliminar infecciones persistentes o un determinado tipo de infección. Algunos ejemplos son Windows Malicious Software Removal Tool , [168] Kaspersky Virus Removal Tool , [169] y Sophos Scan & Clean . [170] También cabe señalar que, a veces, el software antivirus puede producir un resultado falso positivo, lo que indica una infección donde no la hay. [171]

Un disco de rescate de arranque, como un CD o un dispositivo de almacenamiento USB, se puede utilizar para ejecutar software antivirus fuera del sistema operativo instalado con el fin de eliminar infecciones mientras están inactivas. Un disco de rescate de arranque puede ser útil cuando, por ejemplo, el sistema operativo instalado ya no se puede iniciar o tiene malware que resiste todos los intentos de ser eliminado por el software antivirus instalado. Algunos ejemplos de software que se pueden utilizar en un disco de rescate de arranque incluyen Kaspersky Rescue Disk [172] , Trend Micro Rescue Disk [ 173] y Comodo Rescue Disk [174] .

Uso y riesgos

Según una encuesta del FBI, las grandes empresas pierden 12 millones de dólares al año debido a incidentes con virus. [175] Una encuesta realizada por Symantec en 2009 descubrió que un tercio de las pequeñas y medianas empresas no utilizaban protección antivirus en ese momento, mientras que más del 80% de los usuarios domésticos tenían algún tipo de antivirus instalado. [176] Según una encuesta sociológica realizada por G Data Software en 2010, el 49% de las mujeres no utilizaban ningún programa antivirus. [177]

Véase también

Citas

  1. ^ "¿Qué es un software antivirus?". Microsoft. Archivado desde el original el 11 de abril de 2011.
  2. ^ Thomas Chen, Jean-Marc Robert (2004). «La evolución de los virus y gusanos». Archivado desde el original el 17 de mayo de 2009. Consultado el 16 de febrero de 2009 .
  3. ^ Desde el primer correo electrónico hasta el primer vídeo de YouTube: una historia definitiva de Internet Archivado el 31 de diciembre de 2016 en Wayback Machine . Tom Meltzer y Sarah Phillips. The Guardian . 23 de octubre de 2009
  4. ^ IEEE Annals of the History of Computing, volúmenes 27–28 . IEEE Computer Society, 2005. 74 Archivado el 13 de mayo de 2016 en Wayback Machine : "[...] de una máquina a otra condujo a la experimentación con el programa Creeper , que se convirtió en el primer gusano informático del mundo: un cómputo que utilizó la red para recrearse a sí mismo en otro nodo y propagarse de un nodo a otro".
  5. ^ ab Metcalf, John (2014). «Core War: Creeper & Reaper». Archivado desde el original el 2 de mayo de 2014. Consultado el 1 de mayo de 2014 .
  6. ^ "Creeper – La enciclopedia de virus". Archivado desde el original el 20 de septiembre de 2015.
  7. ^ "Elk Cloner". Archivado desde el original el 7 de enero de 2011. Consultado el 10 de diciembre de 2010 .
  8. ^ "Top 10 Computer Viruses: No. 10 – Elk Cloner". Archivado desde el original el 7 de febrero de 2011. Consultado el 10 de diciembre de 2010 .
  9. ^ "Lista de virus informáticos desarrollados en la década de 1980". Archivado desde el original el 24 de julio de 2011. Consultado el 10 de diciembre de 2010 .
  10. ^ Fred Cohen: "Computer Viruses – Theory and Experiments" (1983) Archivado el 8 de junio de 2011 en Wayback Machine . Eecs.umich.edu (3 de noviembre de 1983). Consultado el 3 de enero de 2017.
  11. ^ Cohen, Fred (1 de abril de 1988). "Artículo invitado: sobre las implicaciones de los virus informáticos y los métodos de defensa". Computers & Security . 7 (2): 167–184. doi :10.1016/0167-4048(88)90334-3.
  12. ^ Szor 2005, pag.  [ página necesaria ] .
  13. ^ "Boletín de virus :: In memoriam: Péter Ször 1970-2013". Archivado desde el original el 26 de agosto de 2014.
  14. ^ Bassham, Lawrence; Polk, W. (octubre de 1992). "Historia de los virus". Nistir 4939 . doi : 10.6028/NIST.IR.4939 . Archivado desde el original el 23 de abril de 2011.
  15. ^ Leyden, John (19 de enero de 2006). «PC virus celebra su 20º aniversario». The Register . Archivado desde el original el 6 de septiembre de 2010. Consultado el 21 de marzo de 2011 .
  16. ^ "La historia de los virus informáticos". 10 de noviembre de 2017.
  17. ^ Panda Security (abril de 2004). «(II) Evolución de los virus informáticos». Archivado desde el original el 2 de agosto de 2009. Consultado el 20 de junio de 2009 .
  18. ^ Lista de virus de Kaspersky Lab. viruslist.com
  19. ^ Wells, Joe (30 de agosto de 1996). «Virus timeline». IBM . Archivado desde el original el 4 de junio de 2008. Consultado el 6 de junio de 2008 .
  20. ^ G Data Software AG (2017). «G Data presenta la primera solución antivirus en 1987». Archivado desde el original el 15 de marzo de 2017. Consultado el 13 de diciembre de 2017 .
  21. ^ Karsmakers, Richard (enero de 2010). "El libro y el software definitivos para eliminar virus". Archivado desde el original el 29 de julio de 2016. Consultado el 6 de julio de 2016 .
  22. ^ Cavendish, Marshall (2007). Inventores e invenciones, volumen 4. Paul Bernabeo. pág. 1033. ISBN 978-0761477679.
  23. ^ "Acerca de ESET Company". Archivado desde el original el 28 de octubre de 2016.
  24. ^ "ESET NOD32 Antivirus". Vision Square. 16 de febrero de 2016. Archivado desde el original el 24 de febrero de 2016.
  25. ^ ab Cohen, Fred, Un virus informático indetectable (archivado), 1987, IBM
  26. ^ Yevics, Patricia A. "Vacuna contra la gripe para combatir los virus informáticos". americanbar.org. Archivado desde el original el 26 de agosto de 2014.
  27. ^ Strom, David (1 de abril de 2010). "Cómo los amigos ayudan a sus amigos en Internet: la historia de Ross Greenberg". wordpress.com. Archivado desde el original el 26 de agosto de 2014.
  28. ^ "Los antivirus tienen 30 años". spgedwards.com. Abril de 2012. Archivado desde el original el 27 de abril de 2015.
  29. ^ "Una breve historia del software antivirus". techlineinfo.com. Archivado desde el original el 26 de agosto de 2014.
  30. ^ Grimes, Roger A. (1 de junio de 2001). Código móvil malicioso: protección antivirus para Windows. O'Reilly Media, Inc., pág. 522. ISBN 9781565926820. Archivado desde el original el 21 de marzo de 2017.
  31. ^ "Friðrik Skúlason ehf" (en islandés). Archivado desde el original el 17 de junio de 2006.
  32. Dirección General del Derecho de Autor, SEP, Registro México DF 20709/88 Tomo 8, folio 40, de fecha 24 de noviembre de 1988.
  33. ^ ab "Archivos de 'Security Digest' (TM): www.phreak.org-virus_l". Archivado desde el original el 5 de enero de 2010.
  34. ^ "Symantec Softwares and Internet Security en PCM". Archivado desde el original el 1 de julio de 2014.
  35. ^ SAM identifica archivos infectados por virus y repara aplicaciones, InfoWorld , 22 de mayo de 1989
  36. ^ Actualización de SAM permite a los usuarios programar para nuevos virus, InfoWorld , 19 de febrero de 1990
  37. ^ "Perfil de la empresa VirusBuster 2024: valoración, inversores, adquisiciones".{{cite web}}: CS1 maint: estado de la URL ( enlace )
  38. ^ Naveen, Sharanya. «Panda Security». Archivado desde el original el 30 de junio de 2016. Consultado el 31 de mayo de 2016 .
  39. ^ "Quiénes somos – TG Soft Software House". www.tgsoft.it . Archivado desde el original el 13 de octubre de 2014.
  40. ^ "Una nueva convención de nomenclatura de virus (1991) – CARO – Organización de investigación de antivirus informáticos". Archivado desde el original el 13 de agosto de 2011.
  41. ^ "Miembros de CARO". CARO. Archivado desde el original el 18 de julio de 2011. Consultado el 6 de junio de 2011 .
  42. ^ CAROids, Hamburgo 2003 Archivado el 7 de noviembre de 2014 en Wayback Machine .
  43. ^ "F-Secure Weblog: Noticias del laboratorio". F-secure.com. Archivado desde el original el 23 de septiembre de 2012. Consultado el 23 de septiembre de 2012 .
  44. ^ "Acerca de EICAR". Sitio web oficial de EICAR . Archivado desde el original el 14 de junio de 2018. Consultado el 28 de octubre de 2013 .
  45. ^ Harley, David; Myers, Lysa; Willems, Eddy. "Archivos de prueba y evaluación de productos: argumentos a favor y en contra de la simulación de malware" (PDF) . AVAR2010 13.ª Conferencia internacional de la Asociación de investigadores de antivirus de Asia . Archivado desde el original (PDF) el 29 de septiembre de 2011. Consultado el 30 de junio de 2011 .
  46. ^ "Reseñas de Dr. Web LTD Doctor Web / Dr. Web, reseñas del mejor software antivirus, Review Centre". Reviewcentre.com. Archivado desde el original el 23 de febrero de 2014. Consultado el 17 de febrero de 2014 .
  47. ^ abcd [En 1994, AV-Test.org informó de 28.613 muestras únicas de malware (según MD5). "Una breve historia del malware: los primeros 25 años"]
  48. ^ "Historial del producto BitDefender". Archivado desde el original el 17 de marzo de 2012.
  49. ^ "Gestión de InfoWatch". InfoWatch. Archivado desde el original el 21 de agosto de 2013. Consultado el 12 de agosto de 2013 .
  50. ^ "Linuxvirus – Wiki de ayuda de la comunidad". Archivado desde el original el 24 de marzo de 2017.
  51. ^ "Lo siento, me estoy recuperando..." Archivado desde el original el 26 de agosto de 2014.
  52. ^ "Sourcefire adquiere ClamAV". ClamAV. 17 de agosto de 2007. Archivado desde el original el 15 de diciembre de 2007. Consultado el 12 de febrero de 2008 .
  53. ^ "Cisco completa la adquisición de Sourcefire". cisco.com . 7 de octubre de 2013. Archivado desde el original el 13 de enero de 2015 . Consultado el 18 de junio de 2014 .
  54. ^ Der Unternehmer – brand eins online Archivado el 22 de noviembre de 2012 en Wayback Machine . Brandeins.de (julio de 2009). Recuperado el 3 de enero de 2017.
  55. ^ Williams, Greg (abril de 2012). "El detective digital: la guerra de Mikko Hypponen contra el malware se está intensificando". Wired . Archivado desde el original el 15 de marzo de 2016.
  56. ^ "El cibercrimen cotidiano y lo que se puede hacer al respecto". Archivado desde el original el 20 de febrero de 2014.
  57. ^ Szor 2005, págs. 66–67.
  58. ^ "Nuevo virus viaja en archivos PDF". 7 de agosto de 2001. Archivado desde el original el 16 de junio de 2011. Consultado el 29 de octubre de 2011 .
  59. ^ Slipstick Systems (febrero de 2009). «Protección de Microsoft Outlook contra virus». Archivado desde el original el 2 de junio de 2009. Consultado el 18 de junio de 2009 .
  60. ^ "CloudAV: antivirus N-Version en la nube de red". usenix.org. Archivado desde el original el 26 de agosto de 2014.
  61. ^ Informe preliminar de McAfee Artemis Archivado el 3 de abril de 2016 en Wayback Machine . av-comparatives.org
  62. ^ McAfee, tercer trimestre de 2008 Archivado el 3 de abril de 2016 en Wayback Machine . corporate-ir.net
  63. ^ "Mejores prácticas de AMTSO para probar productos de seguridad en la nube". AMTSO. Archivado desde el original el 14 de abril de 2016. Consultado el 21 de marzo de 2016 .
  64. ^ "DESCRIPCIÓN GENERAL DE LA TECNOLOGÍA". AVG Security . Archivado desde el original el 2 de junio de 2015. Consultado el 16 de febrero de 2015 .
  65. ^ Barrett, Brian (18 de octubre de 2018). "El misterioso regreso de un malware chino de hace años". Wired . Consultado el 16 de junio de 2019 en www.wired.com.
  66. ^ "Plataformas de protección de endpoints del Cuadrante Mágico 2016". Investigación de Gartner.
  67. ^ Messmer, Ellen (20 de agosto de 2014). "Start-up offers up endpoint detection and response for behavior-based malware detection" (Una empresa emergente ofrece detección de endpoints y respuesta para la detección de malware basada en el comportamiento). networkworld.com. Archivado desde el original el 5 de febrero de 2015.
  68. ^ "Homeland Security Today: Bromium Research revela inseguridad en las implementaciones de protección contra malware en endpoints existentes". Archivado desde el original el 24 de septiembre de 2015.
  69. ^ "Duelo de unicornios: CrowdStrike contra Cylance en una batalla brutal para noquear a los hackers". Forbes . 6 de julio de 2016. Archivado desde el original el 11 de septiembre de 2016.
  70. ^ Potter, Davitt (9 de junio de 2016). "¿Han muerto los antivirus? El cambio hacia terminales de última generación". Archivado desde el original el 20 de diciembre de 2016.
  71. ^ "CylancePROTECT® obtiene la certificación de cumplimiento de la normativa de seguridad HIPAA". Cylance. Archivado desde el original el 22 de octubre de 2016. Consultado el 21 de octubre de 2016 .
  72. ^ "Trend Micro-XGen". Trend Micro. 18 de octubre de 2016. Archivado desde el original el 21 de diciembre de 2016.
  73. ^ "Next-Gen Endpoint". Sophos. Archivado desde el original el 6 de noviembre de 2016.
  74. ^ The Forrester Wave™: Endpoint Security Suites, cuarto trimestre de 2016 Archivado el 22 de octubre de 2016 en Wayback Machine . Forrester.com (19 de octubre de 2016). Consultado el 3 de enero de 2017.
  75. ^ Paul Wagenseil (25 de mayo de 2016). "¿Es Windows Defender lo suficientemente bueno? Todavía no". Guía de Tom . Consultado el 18 de diciembre de 2023 .
  76. ^ "Prueba de software antivirus para Windows 11 - Octubre de 2023". www.av-test.org . Consultado el 18 de diciembre de 2023 .
  77. ^ "Google Trends". Google Trends . Consultado el 18 de diciembre de 2023 .
  78. ^ "McAfee se convierte en Intel Security". McAfee Inc. Archivado desde el original el 15 de enero de 2014 . Consultado el 15 de enero de 2014 .
  79. ^ "Avast anuncia un acuerdo para adquirir AVG por 1.300 millones de dólares". Avast Announces Agreement to Acquire AVG for $1.3B . Consultado el 18 de diciembre de 2023 .
  80. ^ Lunden, Ingrid (7 de diciembre de 2020). "NortonLifeLock adquiere Avira en un acuerdo en efectivo por 360 millones de dólares, 8 meses después de que Avira fuera adquirida por 180 millones de dólares". TechCrunch . Consultado el 18 de diciembre de 2023 .
  81. ^ Daniel Todd (7 de febrero de 2022). "BullGuard dejará de usar su nombre en favor de la marca Norton". channelpro . Consultado el 18 de diciembre de 2023 .
  82. ^ "NortonLifeLock completa la fusión con Avast". NortonLifeLock completa la fusión con Avast . Consultado el 18 de diciembre de 2023 .
  83. ^ Lv, Mingqi; Zeng, Huan; Chen, Tieming; Zhu, Tiantian (1 de octubre de 2023). "CTIMD: Detección de malware mejorada con inteligencia de amenazas cibernéticas mediante secuencias de llamadas API con parámetros". Computers & Security . 136 : 103518. doi :10.1016/j.cose.2023.103518. ISSN  0167-4048.
  84. ^ El sandboxing protege los endpoints | Manténgase a la vanguardia de las amenazas de día cero Archivado el 2 de abril de 2015 en Wayback Machine . Enterprise.comodo.com (20 de junio de 2014). Consultado el 3 de enero de 2017.
  85. ^ Szor 2005, págs. 474–481.
  86. ^ Kiem, Hoang; Thuy, Nguyen Yhanh y Quang, Truong Minh Nhat (diciembre de 2004) "Un enfoque de aprendizaje automático para el sistema antivirus", Taller conjunto de la Sociedad vietnamita de IA, SIGKBS-JSAI, ICS-IPSJ e IEICE-SIGAI sobre minería activa; Sesión 3: Inteligencia artificial , vol. 67, págs. 61-65
  87. ^ Métodos de minería de datos para la detección de malware. 2008. pp. 15–. ISBN 978-0-549-88885-7. Archivado desde el original el 20 de marzo de 2017.
  88. ^ Dua, Sumeet; Du, Xian (19 de abril de 2016). Minería de datos y aprendizaje automático en ciberseguridad. CRC Press. pp. 1–. ISBN 978-1-4398-3943-0. Archivado desde el original el 20 de marzo de 2017.
  89. ^ Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Análisis de las técnicas de aprendizaje automático utilizadas en la detección de malware basada en el comportamiento". Segunda Conferencia Internacional sobre Avances en Tecnologías de Computación, Control y Telecomunicaciones de 2010. pág. 201. doi :10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2.S2CID 18522498  .
  90. ^ Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "Un estudio de técnicas de minería de datos para la detección de malware mediante características de archivo". Actas de la 46.ª Conferencia Regional Anual del Sudeste sobre XX – ACM-SE 46 . p. 509. doi :10.1145/1593105.1593239. ISBN 9781605581057.S2CID 729418  .
  91. ^ Deng, PS; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Extracción automática inteligente de firmas de código malicioso". IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, 2003. Actas . pág. 600. doi :10.1109/CCST.2003.1297626. ISBN . 978-0-7803-7882-7. Número de identificación del sujeto  56533298.
  92. ^ Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Detección de malware mediante técnicas de minería de datos basadas en características dependientes de la posición". 2010 18.ª Conferencia Euromicro sobre procesamiento paralelo, distribuido y basado en red . pág. 617. doi :10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. Número de identificación del sujeto  314909.
  93. ^ Schultz, MG; Eskin, E.; Zadok, F.; Stolfo, SJ (2001). "Métodos de minería de datos para la detección de nuevos ejecutables maliciosos". Actas del Simposio IEEE sobre seguridad y privacidad de 2001. S&P 2001. pág. 38. CiteSeerX 10.1.1.408.5676 . doi :10.1109/SECPRI.2001.924286. ISBN .  978-0-7695-1046-0. Número de identificación del sujeto  21791.
  94. ^ Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Actas de la 13.ª conferencia internacional ACM SIGKDD sobre descubrimiento de conocimiento y minería de datos – KDD '07 . pág. 1043. doi :10.1145/1281192.1281308. ISBN 9781595936097.S2CID8142630  .​
  95. ^ Kolter, J. Zico; Maloof, Marcus A. (1 de diciembre de 2006). "Aprender a detectar y clasificar ejecutables maliciosos en la red". J. Mach. Learn. Res . 7 : 2721–2744.
  96. ^ Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Detección de malware mediante análisis estadístico del contenido de archivos a nivel de bytes". Actas del taller ACM SIGKDD sobre seguridad cibernética e informática de inteligencia – CSI-KDD '09 . p. 23. CiteSeerX 10.1.1.466.5074 . doi :10.1145/1599272.1599278. ISBN  9781605586694.S2CID10661197  .​
  97. ^ Sí, Yanfang; Wang, Dingding; Li, Tao; Sí, Dongyi; Jiang, Qingshan (2008). "Un sistema inteligente de detección de malware PE basado en minería de asociaciones". Revista de Virología Informática . 4 (4): 323. CiteSeerX 10.1.1.172.4316 . doi :10.1007/s11416-008-0082-4. S2CID  207288887. 
  98. ^ Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Detección de malware basada en llamadas a API de minería". Actas del Simposio ACM 2010 sobre Informática Aplicada – SAC '10 . p. 1020. doi :10.1145/1774088.1774303. ISBN 9781605586397.S2CID 9330550  .
  99. ^ Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanán; Weiss, Yael (2011). ""Andromaly": un marco de detección de malware conductual para dispositivos Android". Journal of Intelligent Information Systems . 38 : 161. doi :10.1007/s10844-010-0148-x. S2CID  6993130.
  100. ^ Fox-Brewster, Thomas. «Netflix abandona el antivirus y presagia la muerte de una industria». Forbes . Archivado desde el original el 6 de septiembre de 2015. Consultado el 4 de septiembre de 2015 .
  101. ^ Generación automática de firmas de malware Archivado el 24 de enero de 2021 en Wayback Machine . (PDF). Consultado el 3 de enero de 2017.
  102. ^ Szor 2005, págs. 252–288.
  103. ^ "Detección genérica". Kaspersky. Archivado desde el original el 3 de diciembre de 2013. Consultado el 11 de julio de 2013 .
  104. ^ Symantec Corporation (febrero de 2009). «Trojan.Vundo». Archivado desde el original el 9 de abril de 2009. Consultado el 14 de abril de 2009 .
  105. ^ Symantec Corporation (febrero de 2007). «Trojan.Vundo.B». Archivado desde el original el 27 de abril de 2009. Consultado el 14 de abril de 2009 .
  106. ^ "Técnicas de detección e investigación de antivirus". ExtremeTech. Archivado desde el original el 27 de febrero de 2009. Consultado el 24 de febrero de 2009 .
  107. ^ "Terminología – F-Secure Labs". Archivado desde el original el 24 de agosto de 2010.
  108. ^ "Protección en tiempo real". support.kaspersky.com . Consultado el 9 de abril de 2021 .
  109. ^ "Soluciones de seguridad cibernética de Kaspersky para el hogar y la empresa | Kaspersky". usa.kaspersky.com . Archivado desde el original el 12 de marzo de 2006.
  110. ^ Kelly, Michael (octubre de 2006). «Buying Dangerously». Archivado desde el original el 15 de julio de 2010. Consultado el 29 de noviembre de 2009 .
  111. ^ Bitdefender (2009). «Renovación automática». Archivado desde el original el 6 de octubre de 2009. Consultado el 29 de noviembre de 2009 .
  112. ^ Symantec (2014). "Preguntas frecuentes sobre el servicio de renovación automática de Norton". Archivado desde el original el 13 de abril de 2014. Consultado el 9 de abril de 2014 .
  113. ^ SpywareWarrior (2007). "Productos y sitios web anti-spyware sospechosos o fraudulentos" . Consultado el 29 de noviembre de 2009 .
  114. ^ Protalinski, Emil (11 de noviembre de 2008). "AVG marca incorrectamente user32.dll en Windows XP SP2/SP3". Ars Technica . Archivado desde el original el 30 de abril de 2011 . Consultado el 24 de febrero de 2011 .
  115. ^ "McAfee compensará a las empresas por una actualización con errores". Archivado desde el original el 4 de septiembre de 2010 . Consultado el 2 de diciembre de 2010 .
  116. ^ "Una actualización defectuosa de McAfee afecta a los equipos con Windows XP". Archivado desde el original el 13 de enero de 2011 . Consultado el 2 de diciembre de 2010 .
  117. ^ Tan, Aaron (24 de mayo de 2007). «Una actualización defectuosa de Symantec paraliza a las PC chinas». CNET Networks . Archivado desde el original el 26 de abril de 2011. Consultado el 5 de abril de 2009 .
  118. ^ ab Harris, David (29 de junio de 2009). «Enero de 2010: lanzamiento de Pegasus Mail v4.52». Pegasus Mail . Archivado desde el original el 28 de mayo de 2010. Consultado el 21 de mayo de 2010 .
  119. ^ "Problemas de actualización de McAfee DAT 5958". 21 de abril de 2010. Archivado desde el original el 24 de abril de 2010. Consultado el 22 de abril de 2010 .
  120. ^ "Una actualización fallida de McAfee provocó el cierre de equipos XP corporativos en todo el mundo". 21 de abril de 2010. Archivado desde el original el 22 de abril de 2010 . Consultado el 22 de abril de 2010 .
  121. ^ Leyden, John (2 de diciembre de 2010). "Horror AVG update ballsup bricks Windows 7" (La actualización de AVG de terror arruina Windows 7). The Register . Archivado desde el original el 5 de diciembre de 2010. Consultado el 2 de diciembre de 2010 .
  122. ^ La detección de falsos positivos de MSE obliga a Google a actualizar Chrome, 3 de octubre de 2011, archivado desde el original el 4 de octubre de 2011 , consultado el 3 de octubre de 2011{{citation}}: CS1 maint: URL no apta ( enlace )
  123. ^ Sophos Antivirus se detecta a sí mismo como malware y elimina archivos binarios importantes, The Next Web, 20 de septiembre de 2012, archivado desde el original el 17 de enero de 2014 , consultado el 5 de marzo de 2014
  124. ^ Falso positivo de Shh/Updater-B en los productos antivirus de Sophos, Sophos , 19 de septiembre de 2012, archivado desde el original el 21 de abril de 2014 , consultado el 5 de marzo de 2014
  125. ^ Si Google Play Protect está dañando el bluetooth de tu Moto G4 Plus, no te preocupes porque hay una solución, Android Police, 11 de septiembre de 2017, archivado del original el 7 de noviembre de 2017 , consultado el 1 de noviembre de 2017
  126. ^ Windows Defender informa de una amenaza de falso positivo 'Behavior:Win32/Hive.ZY'; no hay nada de qué preocuparse, Windows Central, 5 de septiembre de 2022, archivado del original el 5 de septiembre de 2022 , consultado el 5 de septiembre de 2012
  127. ^ "Plus! 98: Cómo eliminar McAfee VirusScan". Microsoft . Enero de 2007. Archivado desde el original el 8 de abril de 2010 . Consultado el 27 de septiembre de 2014 .
  128. ^ Vamosi, Robert (28 de mayo de 2009). «G-Data Internet Security 2010». PC World . Archivado desde el original el 11 de febrero de 2011. Consultado el 24 de febrero de 2011 .
  129. ^ Higgins, Kelly Jackson (5 de mayo de 2010). "El nuevo software Microsoft Forefront ejecuta los motores de cinco proveedores de antivirus". Darkreading . Archivado desde el original el 12 de mayo de 2010 . Consultado el 24 de febrero de 2011 .
  130. ^ "Pasos a seguir antes de instalar Windows XP Service Pack 3". Microsoft . Abril de 2009. Archivado desde el original el 8 de diciembre de 2009 . Consultado el 29 de noviembre de 2009 .
  131. ^ "Actualización de Windows Vista a Windows 7". Archivado desde el original el 30 de noviembre de 2011. Consultado el 24 de marzo de 2012 .Mencionado en "Antes de comenzar".
  132. ^ "Pasos recomendados para actualizar a Microsoft Windows Vista". Archivado desde el original el 8 de marzo de 2012 . Consultado el 24 de marzo de 2012 .
  133. ^ "Cómo solucionar problemas durante la instalación al actualizar de Windows 98 o Windows Millennium Edition a Windows XP". 7 de mayo de 2007. Archivado desde el original el 9 de marzo de 2012. Consultado el 24 de marzo de 2012 .Mencionado en "Solución de problemas generales".
  134. ^ "Procedimiento de actualización del firmware de BT Home Hub". Archivado desde el original el 12 de mayo de 2011. Consultado el 6 de marzo de 2011 .
  135. ^ "Solución de problemas" . Consultado el 17 de febrero de 2011 .
  136. ^ "Software espía, adware y virus que interfieren con Steam". Archivado desde el original el 1 de julio de 2013. Consultado el 11 de abril de 2013 .Página de soporte de Steam.
  137. ^ "Aviso de campo: FN – 63204 – Cisco Clean Access tiene un problema de interoperabilidad con Symantec Anti-virus que retrasa el inicio del agente". Archivado desde el original el 24 de septiembre de 2009.
  138. ^ Goodin, Dan (21 de diciembre de 2007). «La protección antivirus empeora». Channel Register . Archivado desde el original el 11 de mayo de 2011. Consultado el 24 de febrero de 2011 .
  139. ^ "ZeuS Tracker :: Inicio". Archivado desde el original el 3 de noviembre de 2010.
  140. ^ Illett, Dan (13 de julio de 2007). «Hacking plantea amenazas a las empresas». Computer Weekly . Archivado desde el original el 12 de enero de 2010. Consultado el 15 de noviembre de 2009 .
  141. ^ Espiner, Tom (30 de junio de 2008). «Trend Micro: la industria antivirus mintió durante 20 años». ZDNet . Archivado desde el original el 6 de octubre de 2014. Consultado el 27 de septiembre de 2014 .
  142. ^ AV Comparatives (diciembre de 2013). «Prueba de producción en el mundo real con dinámica de producto completo» (PDF) . Archivado (PDF) del original el 2 de enero de 2014. Consultado el 2 de enero de 2014 .
  143. ^ Kirk, Jeremy (14 de junio de 2010). "Directrices publicadas para las pruebas de software antivirus". Archivado desde el original el 22 de abril de 2011.
  144. ^ Harley, David (2011). Guía de defensa contra malware AVIEN para empresas. Elsevier . p. 487. ISBN 9780080558660. Archivado desde el original el 3 de enero de 2014.
  145. ^ Kotadia, Munir (julio de 2006). "Por qué las aplicaciones antivirus más populares 'no funcionan'". ZDNet . Archivado desde el original el 30 de abril de 2011. Consultado el 14 de abril de 2010 .
  146. ^ ab The Canadian Press (abril de 2010). «Estafa en Internet utiliza un juego para adultos para extorsionar dinero». CBC News . Archivado desde el original el 18 de abril de 2010. Consultado el 17 de abril de 2010 .
  147. ^ "Los investigadores aumentan la apuesta por la maldad con malware asistido por GPU". The Register . Archivado desde el original el 10 de agosto de 2017.
  148. ^ Iresh, Gina (10 de abril de 2010). "Revisión de la edición 2017 del software de seguridad antivirus Bitdefender". www.digitalgrog.com.au . Digital Grog. Archivado desde el original el 21 de noviembre de 2016 . Consultado el 20 de noviembre de 2016 .
  149. ^ "¿Por qué el antivirus F-PROT no consigue desinfectar el virus de mi ordenador?". Archivado desde el original el 17 de septiembre de 2015. Consultado el 20 de agosto de 2015 .
  150. ^ "Acciones a realizar en objetos infectados". Archivado desde el original el 9 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  151. ^ "Ransomware Cryptolocker: lo que necesita saber". 8 de octubre de 2013. Archivado desde el original el 9 de febrero de 2014. Consultado el 28 de marzo de 2014 .
  152. ^ "Cómo funciona el software antivirus". Archivado desde el original el 2 de marzo de 2011. Consultado el 16 de febrero de 2011 .
  153. ^ "Las 10 caras del malware informático". 17 de julio de 2009. Archivado desde el original el 9 de febrero de 2011. Consultado el 6 de marzo de 2011 .
  154. ^ "Nuevo virus de BIOS resiste borrados de HDD". 27 de marzo de 2009. Archivado desde el original el 1 de abril de 2011. Consultado el 6 de marzo de 2011 .
  155. ^ "Phrack Inc. Infección persistente del BIOS". 1 de junio de 2009. Archivado desde el original el 30 de abril de 2011. Consultado el 6 de marzo de 2011 .
  156. ^ "Convertir los periféricos USB en BadUSB". Archivado desde el original el 18 de abril de 2016 . Consultado el 11 de octubre de 2014 .
  157. ^ Greenberg, Andy (31 de julio de 2014). "Why the Security of USB Is Fundamentally Broken" (Por qué la seguridad de USB está fundamentalmente rota). Wired . Archivado desde el original el 3 de agosto de 2014. Consultado el 11 de octubre de 2014 .
  158. ^ "Cómo el software antivirus puede ralentizar su equipo". Blog de Support.com. Archivado desde el original el 29 de septiembre de 2012. Consultado el 26 de julio de 2010 .
  159. ^ "Entrevista exclusiva de Softpedia: Avira 10". Ionut Ilascu . Softpedia. 14 de abril de 2010. Archivado desde el original el 26 de agosto de 2011. Consultado el 11 de septiembre de 2011 .
  160. ^ "Norton AntiVirus ignora las instrucciones WMI maliciosas". Munir Kotadia . CBS Interactive. 21 de octubre de 2004. Archivado desde el original el 12 de septiembre de 2009 . Consultado el 5 de abril de 2009 .
  161. ^ "NSA y GCHQ atacaron software antivirus para poder espiar a la gente, según indican filtraciones". 24 de junio de 2015 . Consultado el 30 de octubre de 2016 .
  162. ^ ab "El software de seguridad más popular fue objeto de incesantes ataques de la NSA y el GCHQ". Andrew Fishman, Morgan Marquis-Boire . 22 de junio de 2015. Archivado desde el original el 31 de octubre de 2016 . Consultado el 30 de octubre de 2016 .
  163. ^ Zeltser, Lenny (octubre de 2010). «¿Qué es un antivirus en la nube y cómo funciona?». Archivado desde el original el 10 de octubre de 2010. Consultado el 26 de octubre de 2010 .
  164. ^ Erickson, Jon (6 de agosto de 2008). «El software antivirus se dirige a las nubes». Information Week . Archivado desde el original el 26 de abril de 2011. Consultado el 24 de febrero de 2010 .
  165. ^ "Comodo Cloud Antivirus ya está disponible". wikipost.org. Archivado desde el original el 17 de mayo de 2016. Consultado el 30 de mayo de 2016 .
  166. ^ "Guía del usuario de Comodo Cloud Antivirus en formato PDF" (PDF) . help.comodo.com. Archivado (PDF) del original el 4 de junio de 2016 . Consultado el 30 de mayo de 2016 .
  167. ^ Krebs, Brian (9 de marzo de 2007). "Online Anti-Virus Scans: A Free Second Opinion" (Análisis antivirus en línea: una segunda opinión gratuita). The Washington Post . Archivado desde el original el 22 de abril de 2011. Consultado el 24 de febrero de 2011 .
  168. ^ "Herramienta de eliminación de software malintencionado de Windows de 64 bits". Microsoft . Consultado el 27 de diciembre de 2022 .
  169. ^ "Descargar la aplicación Kaspersky Virus Removal Tool". Kaspersky Lab . Consultado el 27 de diciembre de 2022 .
  170. ^ "Sophos Scan & Clean". Sophos . Consultado el 27 de diciembre de 2022 .
  171. ^ "Cómo saber si un virus es en realidad un falso positivo". How To Geek . Consultado el 2 de octubre de 2018 .
  172. ^ "Descargar Kaspersky Rescue Disk". Kaspersky Lab . Consultado el 27 de diciembre de 2022 .
  173. ^ "Disco de rescate". Trend Micro . Consultado el 27 de diciembre de 2022 .
  174. ^ "El mejor disco de rescate de Comodo de 2022". Comodo Group . Consultado el 27 de diciembre de 2022 .
  175. ^ "El FBI estima que las principales empresas pierden 12 millones de dólares al año debido a los virus". 30 de enero de 2007. Archivado desde el original el 24 de julio de 2012. Consultado el 20 de febrero de 2011 .
  176. ^ Kaiser, Michael (17 de abril de 2009). «Las pequeñas y medianas empresas son vulnerables». National Cyber ​​Security Alliance . Archivado desde el original el 17 de septiembre de 2012. Consultado el 24 de febrero de 2011 .
  177. ^ Casi el 50% de las mujeres no utilizan software antivirus Archivado el 13 de mayo de 2013 en Wayback Machine . Spamfighter.com (2 de septiembre de 2010). Recuperado el 3 de enero de 2017.

Bibliografía general