Antivirus (AV)
¿Qué es Antivirus (AV)?
Antivirus (AV)Software de endpoint que detecta y elimina archivos maliciosos mediante bases de firmas, analisis de ficheros y heuristicas basicas; es la base historica de la seguridad en endpoint.
El antivirus (AV) es la categoria historica del software de seguridad de endpoint. Pioneros como VirusScan de John McAfee (1987), AVP de Eugene Kaspersky y las primeras rutinas de Bernd Fix establecieron el modelo: escaneo de archivos en disco, memoria y trafico, comparacion contra una base de firmas que se actualiza continuamente y heuristicas sencillas. Los agentes AV suelen engancharse al filesystem de Windows (mini-filter drivers) y a gateways de correo, poniendo en cuarentena o eliminando coincidencias. El modelo es muy efectivo contra malware masivo, pero falla con amenazas polimorficas, empaquetadas y fileless; AV-Test, AV-Comparatives y MITRE Engenuity demuestran que los motores solo de firmas se quedan cortos frente a ataques modernos. Por eso casi todos los proveedores han evolucionado el AV hacia plataformas NGAV/EDR con analitica conductual.
● Ejemplos
- 01
ClamAV analizando los adjuntos entrantes de correo en una pasarela SMTP.
- 02
Microsoft Defender Antivirus pone en cuarentena un ejecutable descargado que coincide con la firma de WannaCry.
● Preguntas frecuentes
¿Qué es Antivirus (AV)?
Software de endpoint que detecta y elimina archivos maliciosos mediante bases de firmas, analisis de ficheros y heuristicas basicas; es la base historica de la seguridad en endpoint. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Antivirus (AV)?
Software de endpoint que detecta y elimina archivos maliciosos mediante bases de firmas, analisis de ficheros y heuristicas basicas; es la base historica de la seguridad en endpoint.
¿Cómo funciona Antivirus (AV)?
El antivirus (AV) es la categoria historica del software de seguridad de endpoint. Pioneros como VirusScan de John McAfee (1987), AVP de Eugene Kaspersky y las primeras rutinas de Bernd Fix establecieron el modelo: escaneo de archivos en disco, memoria y trafico, comparacion contra una base de firmas que se actualiza continuamente y heuristicas sencillas. Los agentes AV suelen engancharse al filesystem de Windows (mini-filter drivers) y a gateways de correo, poniendo en cuarentena o eliminando coincidencias. El modelo es muy efectivo contra malware masivo, pero falla con amenazas polimorficas, empaquetadas y fileless; AV-Test, AV-Comparatives y MITRE Engenuity demuestran que los motores solo de firmas se quedan cortos frente a ataques modernos. Por eso casi todos los proveedores han evolucionado el AV hacia plataformas NGAV/EDR con analitica conductual.
¿Cómo defenderse de Antivirus (AV)?
Las defensas contra Antivirus (AV) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Antivirus (AV)?
Nombres alternativos comunes: AV, Anti-virus, Antivirus por firmas.
● Términos relacionados
- defense-ops№ 725
Antivirus de Nueva Generacion (NGAV)
Proteccion de endpoint que complementa el escaneo por firmas con modelos de machine learning, analitica conductual y prevencion de exploits para detener amenazas desconocidas y fileless.
- network-security№ 1043
Detección basada en firmas
Método de detección que compara tráfico, archivos o comportamientos observados con una base de datos de patrones maliciosos conocidos (firmas) para marcar actividad maliciosa.
- defense-ops№ 371
EDR (Detección y Respuesta en Endpoints)
Tecnología de seguridad para endpoints que registra continuamente actividad de procesos, ficheros, registro y red para detectar, investigar y responder a amenazas en los equipos.
- malware№ 649
Malware
Cualquier software diseñado intencionadamente para interrumpir, dañar u obtener acceso no autorizado a equipos, redes o datos.
- malware№ 206
Virus informático
Código malicioso que inserta copias de sí mismo en otros programas o archivos y se ejecuta cuando el huésped se ejecuta.
- defense-ops№ 892
Cuarentena (Endpoint)
Accion de seguridad en endpoint que mueve un archivo sospechoso fuera de su ubicacion original a un almacen controlado y neutralizado para que no pueda ejecutarse pero si analizarse o restaurarse.