16 de febrero de 2015

ANTIVIRUS. La capacidad de actualización es insuficiente

Un estudio que se ha realizado recientemente ha determinado que la adaptación de los antivirus a las nuevas amenazas es bastante lenta, llegando alargarse hasta los seis meses en algunos casos.
Según el estudio realizado un alto porcentaje de aplicaciones reciben actualizaciones 1 día después de detectar la nueva amenaza, siendo la tónica para la mayoría de las amenazas cuya complejidad no es excesiva, situándose en un rango de 1 a 10 en 5. Sin embargo, la cosa cambia por completo cuando los troyanos o virus poseen una complejidad cercana a 10, pasando de un día a necesitar de al menos seis meses para desarrollar unas definiciones de virus eficaces y que permitan detectar esta amenaza.
Hoy en día las amenazas que existen son numerosas, pero nada comparado con la cantidad de reportes diarios que reciben las compañías encargadas de desarrollar y mantener este tipo de software. Por lo general podría decirse que el nivel de adaptación es bueno sin entrar en ningún caso en particular. Por ejemplo, gracias al estudio se ha sabido que las soluciones de seguridad de AV son de las que necesitan un mes para detectar aquellas que poseen cierta complejidad.
Los antivirus juegan a favor de los ciberdelincuentes
  • En muchas ocasiones se habla de troyanos que llegaban al equipo con la simple intención de “probar” la reacción de las herramientas de seguridad instaladas en este, permitiendo de esta forma realizar ataques muchos más focalizados y con un malware de unas características mucho más concretas. 
  • Es en este momento cuando el usuario resulta ser mucho más vulnerable, ya que los primeros días la mayoría de las soluciones de seguridad (por no decir ninguna) es incapaz de detectar la presencia de la amenaza en el equipo.
  • Por este motivo, muchas veces resulta inútil tener una herramienta si no se aplica un poco el sentido común, ya que lo queramos o no, el usuario tiene un espacio temporal en el que está expuesto a alguna amenaza, aunque siempre se podrá ver como un margen que los ciberdelincuentes pueden utilizar para atacar a los usuarios.
Fuente: Softpedia