Firma de virus

Las firmas de virus son pequeñas muestras o partes de virus que identifican y definen de forma inequívoca al virus, y son utilizadas por los antivirus para detectar el malware. Para encontrar virus informáticos a partir de su firma primero es necesario conocer las características de dicho nuevo virus, y después actualizar las bases de datos de los programas antivirus con dicha firma de virus.

Firma de virus

Qué son las firmas de virus

Una firma de virus es la acción o comportamiento que un software malicioso realiza a partir de comportamientos que le son propios. Por ese motivo los programas antivirus pueden detectarlos a partir de su comportamiento. La firma de virus sería su impronta, y es única para cada virus.

Los virus informáticos no son clasificados por el tipo de daño que causan, si no que se determinan por la manera que infectan y se distribuyen en las computadoras infectadas.

A partir de su firma pueden clasificarse los distintos tipos de virus, entre los que se encuentran gusanos y troyanos.

Los programas antivirus usualmente manejan una base de datos de todos los virus conocidos. Así, una vez monitoreados y reconocidos sus comportamientos, pueden ser eliminados. Para que esto suceda, los antivirus deben ser constantemente actualizados.

Pero este sistema falla cuando aparecen nuevos virus informáticos que no forman parte de la base de datos, o cuando los hackers crean virus mutantes, que se camuflan para no ser detectados.

El método de detección de virus basado en el comportamiento, reconoce a este software malicioso a partir de actividades que le son propias. Este método es el más eficaz para cuando los antivirus no lo tienen en su base de datos.

Hasta el momento, la medida más eficaz contra los virus es la actualización permanente del sistema antivirus.

En cuanto a los usuarios, se pueden evitar muchos problemas si no abren correos electrónicos de destinatarios desconocidos, sobre todo los que vienen con un archivo adjunto, y se evita así mismo abrir el correo basura, la descarga de música o programas que no sean seguros.

Por otro lado, para proteger sus datos personales de ataques informáticos, es altamente recomendable contar con contraseñas fuertes, que les haga difícil su desciframiento a los hackers.

Artículos en la categoría "Seguridad en el ordenador"

  1. Anti-spam
  2. Anti-spyware y anti-adware
  3. Antivirus
  4. Antivirus cloud
  5. Antivirus gratis online
  6. Antivirus gratuitos
  7. Antivirus gratuitos o Antivirus de pago
  8. Antivirus gratuitos para memorias USB
  9. Antivirus para teléfonos móviles
  10. Antivirus portables gratuitos en una memoria USB
  11. Aplicaciones portables en un pendrive
  12. Contraseña (password)
  13. Copia de seguridad (backup)
  14. Cortafuegos (firewall)
  15. Detección de virus basada en el comportamiento
  16. Dispositivos de rescate
  17. DMZ (Zona desmilitarizada)
  18. Firewall por hardware
  19. Firma de virus
  20. Hacker y cracker
  21. Heurística en antivirus
  22. Recomendaciones de seguridad informática
  23. Recomendaciones de seguridad para computadoras portátiles
  24. Recomendaciones para proteger una red inalámbrica Wi-Fi
  25. Recomendaciones de seguridad para utilizar redes Wi-Fi públicas
  26. Recomendaciones de seguridad respecto al software malicioso (malware)
  27. Recomendaciones de seguridad sobre el pirateo del email
  28. Recomendaciones de seguridad para deshacerse de una computadora
  29. Recomendaciones de seguridad para deshacerse de un dispositivo móvil
  30. Recomendaciones de seguridad sobre aplicaciones móviles
  31. Recomendaciones para evitar el spam (correos electrónicos no deseados)
  32. Recomendaciones para evitar el spam en SMS (mensajes de texto no deseados)
  33. Recomendaciones para evitar estafas en Internet
  34. Recomendaciones sobre seguridad informática para niños
  35. Recomendaciones sobre redes sociales para niños
  36. Recomendaciones sobre teléfonos móviles para niños
  37. Recomendaciones para evitar el ciberacoso (ciberbullying)
  38. Servidor proxy
  39. Software de seguridad
  40. UTM (Gestión Unificada de Amenazas)

Los comentarios están cerrados