Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.
Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.
Artículo original tomado de http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm
Autor: Fernando de la Cuadra
Autor: Fernando de la Cuadra
Actualización y modificaciones groseras: Hugo Napoli
Contacto al autor del post original:
Fdelacuadra@pandasoftware.com
(*) Fernando de la Cuadra es Editor Técnico Internacional de Panda Software (http://www.pandasoftware.com)
Fdelacuadra@pandasoftware.com
(*) Fernando de la Cuadra es Editor Técnico Internacional de Panda Software (http://www.pandasoftware.com)
Funcionamiento de un programa antivirus
Desde que fueron diseñados los primeros virus (creados como experimentos en
los años 80) hasta los últimos, una de las mayores preocupaciones de
cualquier usuario de ordenador ha sido la entrada de código maligno en
su sistema.
Para evitar que los virus infecten nuestro Windows y se diseminen a su antojo -al igual que las sanguinarias garrapatas bajo el pelo de un pobre, fiel e indefenso perro- solamente existen dos soluciones.
- La primera es encapsular al ordenador en un ambiente no hostil -método conocido como "operar en la burbuja"- es decir,
desconectar el equipo de la red y de Internet, y prescindir del uso de cualquier unidad externa de almacenamiento o flujo de datos, tales como la lectora de disquetes, el CD y DVD-ROM, y las unidades extraíbles como discos externos, pendrives y memorias flash o de cualquier otro tipo. Únicamente así tendremos la
absoluta seguridad de que no va a entrar ningún virus a nuestro Sistema. Pero tampoco
entrará ningún dato que no sea por el teclado, un touchpad o un escáner, por ejemplo, lo que haría de nuestro
ordenador una sólida e invulnerable máquina, pero completamente alejada del propósito para el cual es concebido hoy día el computador: la navegación en Internet, la conexión con el mundo a través de las redes sociales, y la centralización, administración y orden del trabajo y de las funciones multimedia y de pasatiempos. Si no existe información entrante, no hay datos que procesar. Si esa es su idea, ya puede ir deshaciéndose de su potente PC con procesador veloz de varios núcleos, gran cantidad de memoria RAM, aceleradora gráfica prohibitiva y disco de capacidad descomunal y volver al viejo y querido Windows 98 corriendo a la velocidad del rayo sobre un eficiente Pentium III, el cual le dará alguna que otra satisfacción similar a la que le da el soberbio ordenador "burbuja".
- La segunda solución, es la instalación de una completa solución de seguridad. Al decir "completa", me refiero a brindarle a Windows una segura protección mediante firewall, antivirus, antiespías, anti rootkit, antispam, anti phishing, anti malware... Con todo esto, podrás tener la seguridad de que ningún -o casi ningún- código o programa dañino entrará en tu sistema como "Perico por su casa".
Pero... ¿de qué manera es realizado este control? ¿Se realiza poniendo un clon cibernético de Steven Seagal (en bancarrota, preparado a las apuradas, sin más meta que el sensacionalismo agresivo, irresponsable y xenófobo) sobre una torreta de código binario? (*)
¿Por qué un
antivirus permite que se instale un juego y no permite que se copie un
virus?
Veamos cómo funciona.
Un programa antivirus no es más que un sistema que
analiza información de muy diverso tipo y, en caso de encontrar líneas de código que se presuponen dañinas para el usuario (software malintencionado o potencialmente peligroso), dañinas para los programas (violencia ejercida contra los mismos por códigos ilegales introducidos para que el programa funcione bajo condiciones no permitidas como el caso de los cracks, patches, etc.) y de cualquier índole similar, procede a su eliminación, sustitución por el código correspondiente, o desinfección, en alguna medida.
El análisis de la información se
produce de muy diferentes maneras, dependiendo de su origen. (...) No se analiza del mismo modo el tráfico desde los disquetes o los medios ópticos hacia el ordenador, que el correo electrónico, o el flujo de paquetes de la red
local o Internet. El principio de funcionamiento es similar, pero con matices.
La información que parte del "Sistema origen", debe llegar al "Sistema destino". El sistema origen
podría ser un DVD, y el sistema destino, el disco duro del ordenador. O bien el origen podría ser un ISP donde está almacenado un mensaje de correo, y
su destino, el sistema de comunicación de Windows de la máquina cliente o
Winsock.
El funcionamiento del mecanismo de interceptación de
la información varía en función de su implantación en los diferentes Sistemas Operativos de Microsoft, en las aplicaciones, o bien en la necesidad de propósitos concretos.
El mecanismo de interceptación debe ser específico
para cada Windows o para cada componente sobre el que se va a implantar. Por ejemplo, en el caso de Windows 95 y 98, está formado por
un controlador virtual conocido como VxD que monitoriza constantemente la actividad del
disco. De esta manera, cada vez que se interprete que se va a acceder a la información
del disco (...), el antivirus interceptará la llamada a la
lectura o escritura del disco, analizará la información que se va a leer
o grabar, y la analizará.
Esta misma operación se realiza, por ejemplo, a través de un controlador (driver) en modo kernel (operando en el núcleo del Sistema) también en Windows NT, 2000 y XP (...).
En el caso de los antivirus no diseñados directamente
para Sistemas Operativos, sino para implementarse sobre otras
aplicaciones, el mecanismo de intercepción es distinto.
Por ejemplo, en
el caso de un antivirus para Firewalls CVP (Content Vectoring Protocol -especificación utilizada en servidores de antivirus-), es el propio firewall el que
facilita la información al antivirus para su análisis (...). O en el caso de un antivirus para SendMail (agente de transporte de correo) es MilterAPI (interfaz para la gestión de contenidos) el que facilita la interceptación de la información.
En determinadas ocasiones no existe un mecanismo
propio de interceptación proporcionado por el antivirus -como puede ser
(...) VxD- o por la aplicación -como el CVP-. En este caso, se deben
utilizar mecanismos especiales entre la aplicación y el antivirus, es
decir, recursos que intercepten la información y se la faciliten al
antivirus, proporcionando una integración completa para la desinfección
de los virus.
Una vez analizada la información -por el método que
sea-, si se ha detectado cualquier peligro, se llevan a cabo dos
acciones:
1. devolver la información limpia al mecanismo de
interceptación que, a su vez, la devolverá al Sistema para que siga su
curso hasta el destino final. Es decir, si estábamos recibiendo un
correo electrónico infectado, desinfectarlo y permitir que el correo llegue a la bandeja de entrada, o
si estábamos copiando un fichero con contenido viral, dejar que se termine el proceso de
copia una vez tratada la información correspondiente.
2. emitir una alarma a la interfaz del usuario. Estas interfaces de usuario pueden ser también de muy diverso tipo. En un antivirus diseñado para
una estación de trabajo que emplee únicamente caracteres ASCII como el Sistema Operativo AS-400 o DOS o alguno de interfaz similar, esta alarma puede manifestarse como un mensaje mostrado en pantalla.
Pero
en una solución para servidores, la alarma puede consistir en un mensaje
de correo electrónico, un mensaje a la red interna, una entrada en un
informe de actividad o una comunicación de algún tipo a la herramienta
de gestión del antivirus.
Como vemos, el antivirus no hace ningún milagro
extraño, ni es una pieza de software a la que debamos mirar con
extrañeza. Es un aliado de nuestra seguridad (...) funcionando con una
actualizada y cuidada tecnología y suma precisión. Pensemos que para copiar unos cuantos MegaBytes a nuestro disco duro, el antivirus debe ser capaz de poder comparar entre decenas de miles de líneas de código -en tiempo real-, sin que la marcha normal del equipo se interrumpa ni el usuario lo
perciba demasiado.
Ya va quedando más que claro, que la seguridad que ofrece un antivirus es muy elevada y
nos evitará más de un disgusto... (...) ¿o no?
Motores de búsqueda
Independientemente de cómo se haya conseguido la
información a analizar, entra en acción la parte más importante de un
antivirus: el funcionamiento del motor de búsqueda de virus y su importante mecanismo. Este motor se encarga de
buscar virus en la información que ha sido interceptada y, si corresponde,
desinfectarla.
Esta búsqueda de información se lleva a cabo también de dos
maneras.
Una consiste en comparar la información recibida con una base
de datos de virus (las llamadas "firmas de virus"). Si coincide la
información con los patrones previamente conocidos (registrados en las firmas),
se concluye en que existe infección viral.
La otra manera es "averiguar" si lo que se está
analizando puede ser peligroso, aún sin saber a ciencia cierta si se trata de un virus o
no.
Éste es el llamado "método heurístico".
Para ello, se analiza el modo en el cual se
comporta la información, y se compara con una lista de patrones conocidos de
comportamientos peligrosos.
Por ejemplo, si se encuentra que un fichero tiene
capacidad de formatear un disco duro utilizando un procedimiento suspicaz, dudoso o no controlado, el antivirus puede avisar al
usuario. Quizá no sea un virus, sino un nuevo sistema de formateo que el
usuario está instalando en el sistema; sin embargo, la acción de por
sí, es peligrosa. Es el usuario, ante la alerta que le da el antivirus
el que debe decidir si elimina el peligro o no.
Cada uno de estos procesos tienen sus ventajas e
inconvenientes. Si nos fiamos únicamente del sistema de firmas de virus,
deberemos actualizarlo todos los días al menos una vez. Teniendo en
cuenta que se están descubriendo decenas de virus nuevos cada día, dejar
un antivirus más de dos o tres días sin actualizar es bastante arriesgado.
Y el sistema heurístico puede que nos alerte de elementos que sean de fiar. Si acostumbramos a trabajar con
determinados programas que pueden ser considerados peligrosos pero son perfectamente controlables y necesarios, las
alertas nos cansarán. Sobre todo los programadores y técnicos en reparación de PC pueden preferir
desactivarlo. A título personal diré que no me parece ésta una buena medida. Prefiero confiar plenamente en el antivirus, aún dedicándome a trabajar en la Informática y habiendo pasando más de una vez por distracciones que me han costado la pérdida de un tan necesitado como "sospechoso" programa. Una vez que empiezas a desactivar el antivirus temporalmente, te empiezas a exponer a las infecciones. Lo digo por experiencia.
Antivirus residentes y bajo demanda
Cuando se habla de un antivirus hay que hacer una
distinción muy clara entre los dos tipos de antivirus que hay.
(...) Los antivirus residentes, de los cuales hemos hablado fundamentalmente en el
artículo, que son los más complejos y más necesarios, y (...) están constantemente vigilando el sistema para evitar que no haya intrusiones, y (...) los analizadores bajo
demanda. Éstos últimos, si bien utilizan el mismo motor de búsqueda que el utilizado por los de protección residente, se encargan de analizar partes del sistema solamente cuando
el usuario lo ordena. Son llamados en ocasiones especiales. Puede
usarse, por ejemplo para analizar un pendrive, o para revisar la
información antigua y no utilizada. Este último sistema se recomienda fundamentalmente en PCs obsoletos y de muy bajos recursos, puesto que es harto sabido que la instalación de un antivirus "residente" o de escaneo "en tiempo real", hará que nuestro Windows se enlentezca levemente en su uso general, y groseramente en ocasiones en que se dispara un análisis programado de todo el equipo o una actualización automática del antivirus no prevista por el usuario.
Busca en el blog más información sobre virus y antivirus. Puede que ello te ayude a completar el panorama y a comprender mejor el tema.
Notas: en cursiva, figura lo modificado e introducido por mí en el texto original. Con "(...)", se ha señalado la omisión de texto irrelevante.
(*) Lo que sigue no tiene nada que ver con el post. Puedes optar por no leerlo. Si lo lees y te sientes agraviado porque herí tu sensibilidad con esta información objetiva, real y testimonial, seguramente será porque los comentarios que haré a continuación han tocado a un protagonista de películas que está entre tus predilectos del cine. También ha de ser porque no posees un grado de sensibilidad mínimo ni capacidad de crítica y autocrítica. Si este es el caso, sabrás comprender que así como estás molesto tú por este insignificante agravio, estoy molesto mil veces más yo por el insulto gratuito, la osadía, el patrioterismo barato, necio e ignorante de algunos yanquis (a otros yanquis los quiero mucho -no soy xenófobo ni miro a EEUU con recelo-), y la falta de tolerancia, de respeto y de responsabilidad de tu ídolo. La explicación que debo sobre mi molestia personal, justificada y compartida por muchísimas personas en cuanto al conocido mal actor de películas de acción de mala calidad, nada tiene que ver con el ilustre autor original del post, al cual no tengo el agrado de conocer.
Hugo Napoli.
| |||||||||||||||
http://www.elmundo.es/elmundo/2005/08/04/cultura/1123148054.html |
No hay comentarios:
Publicar un comentario