Logotipo de Zephyrnet

Software antivirus: el arte de la negación

Fecha:

Ataques ciberneticosTiempo de leer: 4 minutos

Es bastante claro para la mayoría de las personas que Antivirus para pc simplemente no está haciendo el trabajo. No solo no puede saber si es un éxito del tres por ciento o del noventa por ciento, esta medida es simplemente imposible de determinar. Las razones también son obvias. Es una herramienta que quedó de otro tiempo y, aunque todavía tiene sus usos, simplemente no es adecuada para ser su principal línea de defensa. No depende del trabajo.

Para empezar, un Escáner AV solo detectará lo que ya está infectado. En los viejos tiempos de los virus aficionados, había una fecha de activación para el virus (Miguel Ángel, por ejemplo, se activó el viernes 6 de marzoth) y eso dejó todo el tiempo previo a la fecha de activación para detectar y eliminar la infección. Ya no nos enteramos de una fecha de activación. El malware está ahí por una razón, cualquiera que sea esa razón.

Hoy en día, cada día hay más muestras nuevas y únicas de malware que las que se produjeron en toda la primera década de la historia del virus. (más de doscientas mil nuevas muestras cada día al momento de escribir este artículo, probablemente más para cuando lea esto). Estas muestras de malware en su mayoría no se replican y casi nunca se puede informar que estén en la naturaleza. Finalmente solo están en circulación una media de 27 horas. Esto es demasiado trabajo y no es suficiente tiempo ni siquiera para el mejor escáner de AV anticuado. Junto con otros datos conocidos sobre el escaneo y el malware, una cosa queda clara: El escáner AV está obsoleto.

Se han intentado otras cosas, y todas tienen su lugar.

Muchas diferentes esquemas se han aplicado a malware y problemas de seguridad, con diferentes grados de éxito. UN cortafuegos no es suficiente para protegerlo, pero puede ser una herramienta poderosa para detectar y analizar paquetes de datos salientes. La prevención de intrusiones basada en host se basa en archivos de patrones para la funcionalidad del malware (en lugar de sus cadenas de contenido reales), pero se puede derrotar fácilmente simplemente variando la estructura de ataque lo suficiente para evadir los patrones que se utilizan. La heurística, los servicios de reputación, los filtros de red y muchas otras cosas se dirigen cada uno a una parte del problema del malware y el pirata informático, a menudo con muy buenos resultados, pero ninguno de ellos está a la altura.

Sería mejor examinar la fuente principal del problema.

La filosofía de diseño de nuestros sistemas existentes proviene de una era de amenazas intrascendentes. Los programadores de computadoras que crearon PC DOS 1.0 nunca habían visto un virus, un troyano o un gusano. No estaban anticipando la computación en la nube ni las redes de bots ni los delitos cibernéticos internacionales. Estos eran conceptos de ciencia ficción, y como todos los mejores conceptos de este tipo, en realidad y finalmente llegaron no solo a estar a la altura de sus raíces ficticias, sino que las superaron en todos los sentidos. Desde que comenzó la computadora personal en la feliz década de 1980, todo fue diseñado con una arquitectura de permisos predeterminada. Esto significa que todo el contenido entrante es de confianza para la computadora personal y se ejecutará o instalará sin ningún escrutinio por parte del usuario o de la propia computadora. Podría decirse que nuestras computadoras no solo son inseguras, sino que en realidad son promiscuo. Es una pena porque en la era anterior a la era de las PC, las computadoras centrales tenían configuraciones de permisos muy estrictas. En el mundo de una PC, cada hombre es su propio administrador del sistema. A esta condición la llamamos Permitir predeterminado modo.

Entonces, de manera alegre, dejamos que todos los programas que encontramos en Internet (cuando uno navega por Internet recoge programas sin siquiera verlos) para ejecutarlos e instalarlos y luego compararlos con una base de datos de malware conocido, después del hecho.

La alternativa es Denegación predeterminada, y es conocido por muchos nombres, Lista blanca, usuario con privilegios reducidos, por nombrar unos cuantos. Los intentos anteriores de limitar la accesibilidad al cliente informático han puesto la carga de la aprobación sobre el usuario. Esto funciona bastante bien en Mac, pero su método simplemente requiere una contraseña para cada archivo ejecutable que se descarga o instala. Esto no solo no es una negación lo suficientemente poderosa, sino que molesta a los usuarios que están acostumbrados a tener privilegios de administrador completos en un sistema basado en Wintel. Del mismo modo, las recientes incursiones de Vista y Win7 en Denial se han encontrado con vistas previas de usuarios muy negativas. A los usuarios simplemente no les gusta ser el guardián de ningún sistema, prefiriendo dejar eso en manos del proveedor de AV.

Denegación predeterminada asume que la máquina del usuario es limpio y libre de malware para empezar, y debe organizarse en una máquina nueva o en una máquina que acaba de formatearse específicamente para ese propósito. En un mundo donde el antivirus no puede detectar todo, lo mejor es no eliminar el malware tal como se encuentra, sino comenzar con una página en blanco.

Hasta la fecha, la producción de un sistema de denegación adecuado ha resultado más allá de los diversos proveedores de AV y también más allá del Gigante de Redmond. Aquí en Comodo tenemos una perspectiva diferente, porque somos un tipo de empresa diferente. Nuestra lista blanca llega a su computadora ya conociendo más de ochenta millones de aplicaciones certificadas. Como autoridad certificadora, hemos medido y catalogado la mayoría de las aplicaciones comunes del mundo. Si encuentra alguna aplicación que no se ajusta a la lista blanca, el programa se ejecuta en una caja de arena aislada, lejos de la capacidad de causar un daño real. Esta combinación mantiene al cliente muy seguro y lo hace sin molestar ni asustar al usuario final.

Esto es solo una parte de una estrategia de seguridad integral que incluye respaldo, escaneo de malware, HIPS, reconocimiento de comportamiento, firewall y soporte técnico integral. Comodo ofrece una gama completa de productos de seguridad para el usuario final, la pequeña y mediana empresa y la empresa más grande. Después de todo, somos un autoridad de confianza

Comodo está tan seguro de que esta oferta de seguridad integral puede proteger su sistema que de hecho ofrecemos una garantía que incluye una oferta para reparar cualquier problema del sistema causado por cualquier falla nuestra para protegerlo hasta por quinientos dólares. Ningún otro proveedor ha hecho tal reclamo y, hasta la fecha, nunca hemos tenido que pagar. (Se aplican restricciones legales, garantía válida solo en la versión paga del software, no en la versión gratuita). Para más detalles visite Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.

Puede probar la protección de Denegación predeterminada de Comodo en antivirus.comodo.com/descarga-antivirus-gratis.php.

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/pc-security/the-art-of-denial/

punto_img

café vc

vidacienciav

Información más reciente

café vc

vidacienciav

punto_img