Controlado desde el
19/10/97 por NedStat
|
El software antivirus actual no es suficiente
|
|
VSantivirus No. 1225 Año 8, Viernes 14 de noviembre de 2003
El software antivirus actual no es suficiente
http://www.vsantivirus.com/fdc-nosuficiente.htm
Por Fernando de la Cuadra (*)
Fdelacuadra@pandasoftware.com
La protección antivirus en un ordenador tiene como objetivo impedir la entrada de virus. Su utilidad está más que justificada, ya que numerosos códigos víricos pueden hacer que la información en el sistema infectado se vea seriamente dañada. Últimamente hemos presenciado la aparición de otros tipos de códigos maliciosos que no forzosamente destruyen la información de nuestros sistemas, o, por lo menos, de manera directa, pero también deben estar en el punto de mira de los antivirus.
Hace unos años, cuando la amenaza más importante a la que se enfrentaban los ordenadores eran únicamente los virus, se desarrolló una nueva categoría de software específico para combatirlos: los antivirus. La posterior proliferación de otras amenazas, como los gusanos y los troyanos, hizo que el mismo antivirus incorporara nuevas características para proteger los sistemas de dichas amenazas. Aunque el nombre "antivirus" permaneció, la defensa necesitaba ampliarse a otros elementos que, en sentido estricto, no eran virus. Así, si siguiéramos una definición purista acerca de los gusanos, encontraríamos que un gusano únicamente busca multiplicarse a sí mismo sin dañar la información de los ordenadores que utiliza como plataforma, acción típica de los virus. En este caso –y obviando que muchos gusanos también alteran información-, un antivirus no debería ocuparse de ellos, ya que los datos estarían a salvo.
No obstante, los antivirus sí que detectan y eliminan gusanos, ya que no sólo se propagan, sino que, hoy en día, también suelen llevar a cabo acciones destructivas en los ordenadores por los que se difunden. Su detección, como apuntábamos, es necesaria porque un gusano puede llegar a colapsar todo un sistema de correo electrónico en muy pocos minutos. Y el daño que causa, aunque no sea directo, es claramente notable y. además, cuantificable económicamente.
Lo mismo ocurre con los caballos de Troya. Aunque "per se" no son dañinos, existe la posibilidad de que un hacker pueda utilizarlos para llevar a cabo acciones perjudiciales, bien sea en el ordenador en el que se han instalado, o en otros a los que el atacante pueda tener acceso a través del sistema infectado.
En la actualidad, a estos tres tipos de software dañino hay que añadir otros -y no digo ya solamente código ejecutable- que pueden causar algún tipo de problema o pérdida en un sistema informático. Este tipo de software es lo que se viene llamando "Malware", una combinación de los términos "Malicious" y "Software". Dentro de este campo se engloban: spyware, adware, bromas, spam, etc. En resumen, todo aquello que hace que un sistema determinado lleve a cabo tareas que puedan causar molestias al usuario, o que sean realizadas sin su conocimiento. En definitiva, el malware es aquel software que, de manera maliciosa, no respeta la intimidad, o bien disminuye -con ánimo de lucro- la productividad de un usuario o de un sistema informático.
La falta de respeto a la intimidad se hace patente en adware y spyware, donde se obtiene información de manera no autorizada. La disminución de productividad es aún más manifiesta en el spam y en algunos hoaxes, donde se envía un correo a un usuario con el fin último de conseguir un beneficio económico.
Evidentemente, la aparición del malware hace que los antivirus tengan que dar un nuevo salto para aumentar la protección que ofrecen a los usuarios. Aunque la palabra "antivirus" parezca que limita la acción del software únicamente al combate contra los virus, su función real hoy en día, tal y como hemos visto, vuelve a ampliarse tal y como ocurrió con los gusanos y troyanos.
Spam
En muchos casos se alega que el spam no es malware, ya que no contiene ningún tipo de software dentro de él. Esto es cierto en parte, ya que también puede ser dañino, simplemente observando la cantidad de espacio que ocupa en ordenadores y servidores y el tiempo que lleva su eliminación. Si un empleado de cualquier empresa tarda al cabo del día 5 minutos en borrar el correo electrónico no deseado, es muy sencillo calcular el impacto económico causado por el spam: esos 5 minutos diarios pueden llegar a convertirse en más dos jornadas laborales dedicadas únicamente al spam al cabo del año (pensando en jornadas de 8 horas y 200 días laborables al año). Basta con calcular el salario medio diario en una empresa para hacernos una idea del dinero que puede llegar a perderse por este concepto.
(Según el cálculo anterior podría alegarse que una de las mayores pérdidas en cualquier empresa es la máquina de café, ya que suele utilizarse más tiempo en tomar café que en eliminar el spam, pero la toma de cafeína está aceptada como beneficiosa tanto por empresarios como por empleados, mientras que la eliminación del correo no deseado no complace a ninguna de las dos partes).
El correo basura tiene una serie de características que lo hacen relativamente fácil de identificar. Prácticamente todos ellos quieren, mediante mensajes muy parecidos, inducir al usuario para que compre algún producto. Basándose en la estructura y contenido de estos mensajes, un software especializado puede elaborar un determinado perfil del correo recibido y, en función de este perfil, catalogarlo como spam.
El principal problema de esta elaboración de perfiles es la posibilidad de etiquetar como correo no deseado algún mensaje que sí es necesario para el trabajo de un determinado usuario. Por ejemplo, no podría eliminarse sistemáticamente correo electrónico con la palabra "Viagra", típica del spam, ya que en ciertos casos esta palabra podría formar parte de una comunicación formal. El análisis debe basarse en más de una palabra, o bien en la aparición combinada de distintas palabras o formatos del correo.
Un buen sistema de detección de correo electrónico no deseado debe ofrecer al usuario la posibilidad de aprendizaje. Es decir, que el sistema, en el caso de detectar un mensaje como spam sin serlo, pueda "estudiar" y aprender en ese correo las características que lo convierten en interesante para el usuario. Así, en las próximas ocasiones que vuelva a recibir un mensaje de este tipo no lo rechazará.
El sistema también debe aprender de la situación inversa, es decir, de los llamados "falsos negativos". En el caso de que un usuario desee recibir determinados tipos de correos electrónicos -que en un principio cabría calificar como spam- el sistema deberá reconocer sus características y permitir al usuario su adecuada recepción. No debemos olvidar que la mayor parte del spam está formado por ofertas y comunicaciones comerciales que pueden ser del agrado del usuario.
Spyware / Adware
El spyware o adware es un tipo de software maligno que es utilizado por algunos comerciantes sin escrúpulos para espiar el comportamiento de los usuarios cuando navegan por Internet. Estas aplicaciones, llamados también "programas espía", son malware, ya que no permiten que el usuario disfrute de una mínima intimidad a la hora de utilizar La Red.
El spyware y el adware se centran fundamentalmente en los clics que los usuarios hacen en determinados tipos de publicidad y en el tiempo que pasa viendo determinadas páginas. Con esos datos y la dirección de correo electrónico del usuario espiado, elaboran unos perfiles de usuario que luego envían a los creadores del programa espía. De esta manera, consiguen grandes bases de datos con perfiles bastante precisos de consumidores que luego son vendidas a anunciantes.
Hoaxes
En la era de Internet todavía circulan numerosas leyendas en las que se describen las desgracias que les ocurrirán a nuestros ordenadores si se abre un correo electrónico que venga con un determinado asunto: se borrarán discos duros, se estropearán monitores, se inutilizarán conexiones de banda ancha...
La inmensa mayoría de la información que circula por Internet alertando sobre nuevos virus (fundamentalmente a través del correo electrónico) suele ser radicalmente falsa y recibe el nombre de "hoax" (término inglés cuyo significado es "tomadura de pelo"). Alguien quiere gastar una broma y lo envía a todas las personas que puede, evidentemente con la sugerencia de que lo reenvíen a todas las direcciones posibles, pero... ¿qué gana con ello? A veces, se trata tan solo de pasar un rato "divertido". Para algunos, el beneficio llega después: correos enviados y vueltos a reenviar cientos de veces, con inmensas listas de distribución a las que luego se puede hacer un e-mailing con fines publicitarios, por ejemplo.
Esta actitud puede degenerar en pánico en situaciones de incertidumbre y temor generalizado a un ataque terrorista, pongamos por caso, lo que favorece la proliferación de falsas alarmas. Por ello, es preciso distinguir claramente entre una genuina alerta de virus y un hoax.
El fenómeno de los hoaxes es bastante más grave y difícil de combatir de lo que parece, puesto que muchos de ellos siguen circulando libremente por la Red sin que nadie se muestre capaz de ponerles coto. De hecho, numerosos expertos consideran que esto es poco menos que imposible, aunque entre todos podemos contribuir a disminuir el número de hoaxes circulando por Internet.
A pesar de que las falsas alarmas de virus son una de las modalidades preferidas por los embaucadores de Internet, hay otros tipos de bulos que conviene diferenciar para no añadir aún más confusión a todo este galimatías. Algunos de ellos no son sino variedades de hoaxes, pero otros pueden tener distintas ramificaciones, las cuales pueden llegar a poner en peligro la seguridad de un sistema informático.
Los hoaxes deben encuadrarse en la categoría de las llamadas "leyendas urbanas", que florecen al calor de la actual expansión de medios de comunicación tales como Internet. A partir de ahí surgen distintos tipos de bulos, según la causa que los origina y la clase de mensaje que generan.
La necesidad de luchar contra ellos salta a la vista, ya que además del problema de pérdida de tiempo, similar al ocasionado por el spam, se añade la posibilidad de generar un estado de alarma y preocupación que en ningún caso es beneficioso ni para la empresa (o sus empleados), ni para el usuario doméstico.
Conclusión
La protección antivirus instalada en la mayor parte de las empresas cumple perfectamente su misión de proteger contra los virus, gusanos y troyanos. Sin embargo, hoy en día, debemos luchar contra muchos otros peligros que, si bien no van a dañar directamente los sistemas, pueden causar otros perjuicios indirectos.
Una correcta instalación de seguridad debe ocuparse de muchas más cosas que los virus, lo que repercutirá en una mayor productividad y en una mayor tranquilidad de todos los estamentos relacionados con la seguridad.
(*) Fernando de la Cuadra es Editor Técnico Internacional de Panda Software (http://www.pandasoftware.com)
Temas relacionados:
Sistema que detiene los virus antes que lleguen al PC
http://www.vsantivirus.com/12-11-03.htm
El problema del Spyware
http://www.vsantivirus.com/mr-spyware.htm
SPYWARE (software espía) y ADWARE (publicidad no deseada)
http://www.vsantivirus.com/jm-spyware.htm
El peligro del Spyware
http://www.vsantivirus.com/agr-peligro-spyware.htm
El Monólogo de un Spyware
http://www.vsantivirus.com/lz-mono-spyware.htm
Las aplicaciones P2P que usted no debería usar
http://www.vsantivirus.com/lista-p2p.htm
Internet y los virus "HOAX"
http://www.vsantivirus.com/08-03-01.htm
¿Qué diferencia hay entre un gusano y un HOAX?
http://www.vsantivirus.com/hoax-gusano.htm
HOAXES
http://www.vsantivirus.com/hoaxes.htm
Maldito, maldito spam (Por Eugenio Siccardi)
http://www.vsantivirus.com/sicc-malditospam.htm
En la lucha contra el SPAM, ¿hay secuelas?
http://www.vsantivirus.com/lz-spam-secuelas.htm
Artillería pesada contra el "spam"
http://www.vsantivirus.com/mm-spam.htm
Cómo defendernos del SPAM
http://www.vsantivirus.com/faq-spam.htm
Consejos para prevención de SPAM en pequeñas empresas
http://www.vsantivirus.com/spam-empresas.htm
La solución de un lector para el correo SPAM
http://www.vsantivirus.com/reglas-spam.htm
La plaga de Internet: el SPAM
http://www.vsantivirus.com/agr-spam.htm
El SPAM ya es delito
http://www.vsantivirus.com/30-12-00.htm
Los creadores de virus hacen dinero, gracias a nosotros
http://www.vsantivirus.com/trojan-spam.htm
El nuevo SPAM ya es un gran negocio
http://www.vsantivirus.com/spam-mensajeria.htm
Lo que nos cuesta el spam
http://www.vsantivirus.com/ev-jll-spam.htm
La opinión de Bill Gates sobre el SPAM
http://www.vsantivirus.com/cs-gates-spam.htm
Cómo acabar con el SPAM de una vez por todas... o casi
http://www.vsantivirus.com/filtrosbayes.html
La guerra contra los spammers parece perdida
http://www.vsantivirus.com/ev-spammers-guerra.htm
Algunos consejos sobre correo basura (SPAM)
http://www.vsantivirus.com/10-01-01.htm
¡Que el SPAM pague!
http://www.vsantivirus.com/13-12-02.htm
Inteligencia artificial para luchar contra el SPAM
http://www.vsantivirus.com/mm-ia-antispam.htm
Por favor... NO REENVIE este mensaje a sus conocidos
http://www.vsantivirus.com/hoax-spam.htm
Nace el Spam postal automático (por Ignacio M. Sbampato)
http://www.vsantivirus.com/sbam-spampostal.htm
El SPAM también trae virus
http://www.vsantivirus.com/spam-virus.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|