Existe defensa para los nuevos virus

Solo disponible en BuenasTareas
  • Páginas : 5 (1044 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
Existe defensa para los nuevos virus.?


os últimos tiempos han supuesto un nuevo reto en el mundo de la tecnología antivirus. Las amenazas ya no tardan meses, ni días en propagarse: ¡les bastan unos minutos! Códigos legendarios como SQLSlammer, Blaster o Sasser han sido capaces de propagarse tan rápidamente que los usuarios no tienen tiempo material para reaccionar ante ellos. Los creadoresde virus saben que existe un tiempo en el que los computadores están indefensos, e intentan que los virus ataquen precisamente en ese pequeño espacio de tiempo, por tal motivo los nuevos antivirus no pueden basar su estrategia en la detección y la posterior eliminación, ya que el tiempo del que se dispone es muy limitado, por la rapidez con la que se contaminan los equipos.

En un sistemaantivirus clásico, los virus son detectados en función de las características que tiene cada programa. Al igual que un código genético, cada virus dispone de unos cuantos bytes que son únicos e irrepetibles, que se utilizan para buscar cada virus. Pero, como ya es conocido por todos, se requiere una lapso de tiempo de horas hombre para distribuir la actualización del antivirus que detecte y elimineel virus.

La solución a los nuevos virus no puede basarse en una detección a posteriori, ya que el tiempo para detenerlos es escaso, sino que debe estar organizada en torno a las acciones que el virus pueda llevar a cabo. Si observamos cómo se comportaron los virus anteriormente citados, todos ellos explotaban alguna vulnerabilidad del sistema operativo, por lo que a través de ella puedeconseguirse la solución. Y no me refiero al clásico “parcheado” de los equipos, que aunque se ha demostrado completamente eficaz para la prevención no es llevado a cabo con la rapidez necesaria. Me refiero al control de los “exploits” para las vulnerabilidades. Sasser, por citar un ejemplo, producía un desbordamiento de buffer aprovechando una vulnerabilidad. Si se instala en el computador un sistemade vigilancia de las tareas que están ejecutándose, y de su actividad a la hora de interactuar con el sistema operativo, puede evitarse un uso inadecuado de la pila de datos de los programas (el buffer) que pueda resultar perjudicial para el sistema. La idea no es nueva. Cuando los virus de boot estaban ampliamente difundidos, muchos fabricantes de placas base desarrollaron sistemas “antivirus“,simplemente grabando programas que evitaran escrituras en los sectores de arranque de los discos. Es una protección básica, que intenta evitar la acción del virus en lugar de detectar y eliminarlo.

La protección futura contra códigos maliciosos basada en la vigilancia de procesos es la clave para poder proteger no ya solo a una Pc, sino toda una red, contra las nuevas amenazas que se difundena gran velocidad. Funcionando en conjunto con los antivirus clásicos, y soportado por un sistema de vigilancia y desarrollo de las empresas antivirus que pueda dar respuesta casi inmediata a las sospechas de virus transmitidas por el sistema, es ya, sin duda, la protección que las empresas necesitan. Sin embargo, no todas las empresas desarrolladoras de antivirus actuales son capaces de ofrecereste nuevo tipo de tecnologías. Sólo podrán ofrecerlas aquellas que tengan departamentos de investigación, desarrollo e innovación trabajando en ellas, y hayan sabido detectar el problema con antelación
VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.
Estasacciones pueden ser:
1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.
2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.
4)...
tracking img