¿Qué es realmente un escáner de virus?

Los primeros virus informáticos se desarrollaron en la década de 1980. Poco después, también se crearon programas que podrían mantenerlos bajo control. En 1987, G DATA abrió el camino y desarrolló lo que probablemente fue el primer escáner de virus del mundo. Este escáner de virus se convirtió en la piedra angular de las soluciones de seguridad tradicionales. Utiliza las denominadas firmas para comprobar si su computadora tiene virus, gusanos, troyanos y otros programas maliciosos.

¿Cómo funcionan los antivirus?

Los virus necesitan un host, por lo que infectan archivos que ya existen en la computadora. Los gusanos, por otro lado, pueden distribuirse sin tal host y, a menudo, sin la ayuda del usuario. Los caballos de Troya a menudo ocultan sus intenciones maliciosas en programas que parecen ser legítimos, de la misma manera que el caballo de madera histórico. Cada pieza de malware funciona de manera diferente y, por lo tanto, se puede dividir en casi innumerables subgrupos adicionales. Pero a pesar de la amplia gama de programas maliciosos, se pueden detectar patrones. Presentan características maliciosas en su código, y el escáner de virus puede usarlas para identificarlas con precisión.

El escáner de virus utiliza firmas para rastrear troyanos, software espía y otro software distribuido por los delincuentes. Estos son generalmente comparables con los perfiles detallados que usa el escáner de virus para escanear los archivos en una computadora, un poco como un sheriff electrónico. Si las características almacenadas en la firma coinciden con las del presunto intruso, el escáner de virus ataca inmediatamente y “detiene” el malware.

¿Qué aspecto tienen las firmas de virus?

Pero los “alguaciles” en el mundo del crimen cibernético no se salen con la suya como los del Salvaje Oeste. En la era digital no hay un solo bandido bien descrito que cause problemas. Es por eso que los perfiles de firmas actuales con mucha frecuencia no se relacionan con una sola cepa de malware. Más bien, la firma también brinda la capacidad de detectar una amplia gama de archivos que contienen código en el que están incrustadas características maliciosas conocidas. La palabra clave aquí es heurística.

El alguacil cibernético no solo busca a un hombre de 30 años con un gran bigote y un sombrero negro. Busca un hombre de entre 20 y 40 años con algo de vello facial y muchas otras características. Este tipo especial de firma de virus establece diferentes prioridades para el perfil detallado del Salvaje Oeste. Si bien el perfil enumera algunas características, pero muy específicas, la firma de virus más extensa incluye una gran cantidad de puntos típicos que son algo vagos. En consecuencia, el alguacil cibernético generalmente no determina un villano, pero a menudo puede encontrar hasta miles de archivos peligrosos con una sola firma. Sin embargo, aquí también se recomienda una mayor precaución. Si las características se describen vagamente, es posible que un archivo se clasifique incorrectamente como sospechoso, lo que se denomina detección de falso positivo.

En términos técnicos, esto significa que la heurística  se basa en datos menos específicos, en lugar de utilizar firmas de virus adaptadas a una cepa de malware específica. Esto incluye, por ejemplo, el conocimiento de patrones generales que se sabe que muestran un gran número de cepas de malware. Además, el método heurístico comprueba si los elementos de código específicos son capaces de causar problemas cuando se combinan con otras características. En consecuencia, un proceso heurístico puede intervenir de forma proactiva, incluso antes de que esté disponible una firma muy específica.

¿Qué significa cuando un escáner de virus funciona de forma “reactiva”?

Un escáner de virus en el sentido tradicional sólo puede detectar cosas que los analistas le han “enseñado” de antemano en forma de firmas. Si no hay una firma para un archivo malicioso, este enfoque básico no puede funcionar. Por lo tanto, los expertos se refieren a los escáneres de virus como que funcionan de manera reactiva: se basan en una reacción al análisis de malware que ya se ha encontrado. El escáner de virus solo puede ir a buscarlos una vez que una firma le ha dicho cómo es el oponente. Por esta razón, los escáneres de virus solo deben verse como una protección básica o como una mejora de una solución de seguridad más completa.

¿Con qué frecuencia debo actualizar mi antivirus?

Los analistas pueden generar firmas de virus relativamente rápido. Por lo tanto, cada actualización de firmas aumenta el inventario de virus del escáner de virus que tiene archivado. Las actualizaciones periódicas son cruciales para permitir que el sheriff digital detecte tantos perfiles como sea posible. De esta manera, el escáner de virus se da cuenta de cada vez más nuevas cepas de malware y puede rastrearlas en su sistema.Las soluciones de seguridad de G DATA realizan actualizaciones automáticas de firmas.

¿Qué sucede cuando el escáner de virus encuentra algo?

Si el escáner de virus ha encontrado una instancia de malware, puede desinfectarla, ponerla en cuarentena o eliminarla. En muchos casos, los archivos infectados se pueden recuperar. Con la desinfección, el software antivirus elimina los componentes maliciosos del archivo infectado y, por lo tanto, reconstruye el archivo original. Si la desinfección se realiza correctamente, el archivo se mueve automáticamente a su ubicación original y se puede volver a utilizar con normalidad.

Si la desinfección falla o no está claro si un archivo está infectado, el software lo pone en cuarentena. No puede causar ningún daño aquí, y el archivo infectado aún está disponible para posibles intentos de reparación. Al poner en cuarentena un archivo, se elimina cualquier riesgo para su computadora. La opción de cuarentena también es útil si los archivos del sistema parecen estar infectados. El sistema puede dañarse si simplemente se eliminan. Si la computadora continúa funcionando sin problemas mientras el archivo está en cuarentena, el archivo en cuestión puede ser eliminado más tarde si es necesario.

¿Cómo apago mi antivirus?

Puede encontrar los componentes individuales de su solución de seguridad G DATA enumerados en “Configuración” y “AntiVirus”. Si hace clic en los componentes, puede habilitarlos o deshabilitarlos desmarcando la casilla de verificación en la parte superior de la ventana. Aunque, por supuesto, es técnicamente posible apagar el escáner de virus, no se recomienda. La protección en tiempo real del monitor de virus comprueba minuciosamente su computadora en busca de amenazas y, como tal, debe dejarse habilitada en todo momento.

¿Mi teléfono inteligente también necesita un escáner de virus?

Un teléfono inteligente es básicamente una versión de bolsillo de una computadora. Su teléfono inteligente puede infectarse de la misma manera que su computadora. Por esta razón, necesita una protección similar .

¿Con qué frecuencia debo buscar virus?

Para mantener su computadora y sus datos seguros, se deben realizar comprobaciones periódicas de malware en su sistema. Hay varias formas de iniciar un escaneo.

  • Escaneo inactivo: utiliza el tiempo en que su computadora está encendida pero no se está utilizando. El escáner de virus utiliza su hora de almuerzo, por ejemplo, para comprobar su sistema a fondo. El escaneo inactivo funciona como un protector de pantalla: se detiene inmediatamente una vez que comienza a trabajar nuevamente.
  • Escaneo de arranque: el sistema se escanea antes de que se inicie la PC para que el malware que pueda estar ubicado en el sistema no pueda afectar el escáner de virus. Dependiendo del escáner de virus, esto puede suceder automáticamente o con un comando manual del usuario. G DATA proporciona una versión especial del software para un análisis de arranque de este tipo que se ejecuta antes de que se inicie Windows.
  • Escanear al acceder: la protección en tiempo real ejecuta un escaneo al acceder. Analiza archivos tan pronto como se generan, actualizan o abren. Si no se realiza ninguna acción en el archivo, no se analiza. La mayoría de los escáneres de virus utilizan “huellas digitales” para esto. Si algo cambia en un archivo, su huella digital también cambia. Esto significa que el escáner puede determinar más rápidamente qué archivos necesita escanear, lo que acelera el análisis. El escáner de virus debe estar constantemente habilitado para un escaneo “en el acceso”.
  • Escaneo bajo demanda: el escaneo bajo demanda es una alternativa al escaneo de virus que se ejecuta constantemente en segundo plano. Hay dos tipos diferentes de análisis bajo demanda: un tipo de aplicación funciona de tal manera que el usuario debe solicitar activamente el análisis de virus instalado. Esto es mediante programación o manualmente mediante un clic del mouse.
  • Escáner en línea: otra forma de escaneo bajo demanda son los escáneres en línea que no están instalados en la computadora. Analizan archivos individuales o URL que el usuario carga en el escáner en línea.

¿Qué hacen los escáneres de virus en línea como VirusTotal?

Si bien la mayoría de los programas de protección antivirus se descargan en la computadora local, existen alternativas en línea para un escaneo basado en firmas, como virustotal.com o virscan.org. Los escáneres en línea como estos analizan archivos individuales o escanean una URL seleccionada por usted en busca de contenido peligroso, sin la necesidad de instalar un programa. Más de 40 proveedores de software antivirus han puesto a disposición sus motores (para archivos) en la versión básica y una sección de sus tecnologías en la nube (para URL). Virus Total y similares proporcionan una lista de si y qué malware ha sido detectado por el respectivo escáner de virus en un momento específico. Por esta razón, los escáneres en línea también se denominan “escáneres de segunda opinión” que brindan una segunda opinión, o más de 40 opiniones adicionales, sobre un descubrimiento. Analizan un archivo, pero no evitan una infección y no pueden ayudar con la eliminación.


Sin embargo, el inconveniente de un escaneo en línea de este tipo es que carga los datos en un servidor remoto. Es cuestionable si está creando más seguridad o simplemente entregando voluntariamente sus datos a extraños. Además, si ninguno de los escáneres en línea enumerados encuentra nada, ¡esto no significa automáticamente que todo esté bien! Muchas cepas de malware están bien disfrazadas contra la detección de firmas o solo son aparentes a través de su comportamiento. Por lo tanto, estos escáneres en línea no ofrecen ninguna alternativa a una solución de seguridad integral.

¿Escáner de virus o escáner de malware?

El término “escáner de virus” se basa en el uso diario, pero se utiliza de forma ambigua. Por un lado, representa la protección básica descrita anteriormente: escaneo con firmas. Sin embargo, en muchos casos se utiliza para describir todos los componentes de una solución de seguridad como un todo. Esto es mucho más impreciso y no refleja la realidad.

De cualquier manera, si queremos ser específicos al respecto, el escáner de virus como tecnología de escaneo tradicional debería llamarse consistentemente un escáner de malware. Después de todo, analiza la computadora no solo en busca de virus, sino también de muchos otros tipos de malware. También rastrea gusanos, spyware, ransomware, adware, programas potencialmente no deseados (PUP) y malware conocido coloquialmente como troyanos.

Enlace:https://www.gdatasoftware.com/guidebook/what-actually-is-a-virus-scanner Autor:   Blog G DATA