Algunos antivirus para Linux

Recomendamos antivirus para Linux

La semana pasada habíamos hablado sobre si la necesidad de utilizar programas antimalware se extendía a todos los sistemas operativos. En este post recomendaremos algunos antivirus para Linux.

Debo decir que mi artículo anterior me convenció de la necesidad de usarlo. Intercambio bastantes archivos con usuarios de Windows e insisto, que en una red todos somos responsables por la seguridad.

Algunos antivirus para Linux

Tengo que mencionar que la oferta no es tan abundante como me esperaba (Al menos no en lo que se refiere a aplicaciones de código abierto), por lo que no puedo prometerles demasiada originalidad. A mí me gusta recomendar títulos nuevos, pero no puedo sacármelos de la manga.

ClamAV

Esta es la primera recomendación que encontrarás en cualquier recopilación que no esté auspiciada por una empresa desarrolladora de antivirus.

Se trata de un conjunto de herramientas controladas por una interfaz de línea de comandos cuyo objetivo es encontrar y combatir ataques de troyanos, virus, rootkits y gusanos y otro tipo de software malicioso.

Desde la ya mencionada interfaz de línea de comandos podemos tener actualizada la base de datos de firmas, escanear directorios y archivos y comprobar el contenido de los correos electrónicos

El programa cuenta con tres componentes:

  • Motor de la aplicación: Es la parte del programa que se encarga de la detección del malware.
  • Base de datos: Contiene la información necesaria para detectar el software malicioso.
  • Interfaz de usuario: El programa viene con una interfaz de línea de comandos. Sin embargo se han desarrollado interfaces gráficas como ClamTK

Algunas características del programa son:

  1. Múltiples actualizaciones.
  2. Escaneo virtual de subprocesos múltiples (Investiga varios tipos de amenazas al mismo tiempo) lo que reduce el tiempo de análisis.
  3. Protección en tiempo real.
  4. Bases de datos de firmas completas y actualizadas.
  5. Puede escanear archivos comprimidos y sin comprimir.

ClamAV y ClamTK están en los repositorios de las principales distribuciones Linux.

Sophos

Y aquí caemos de lleno en los antivirus comerciales y, por supuesto, privativos. Aunque la licencia monousuaria es gratuita.

Quienes lo probaron dicen que Sophos es más difícil de configurar que ClamAV aunque si es más rápido. Hay que destacar que en lugar de utilizar el sistema de comprobación de firmas de ClamAV utiliza un análisis del comportamiento.

Nota: El lector Jesús Andrade nos señala que el soporte al antivirus de Sophos termina en julio y está siendo reemplazado por un nuevo producto.

Rootkit Hunter

Volvemos, para no abandonarlas, a las aplicaciones de código abierto. Rootkit hunter es una herramienta que escanea el ordenador en busca de:

  • Rootkit: Un tipo de malware que facilita el acceso no autorizado a partes sensibles del ordenador con fines delictivos.
  • Backdoor: Son vulnerabilidades del sistema operativo u otro software que pueden ser utilizadas con fines delictivos.
  • Exploit local: Es una forma de obtener de manera ilegítima privilegios de usuario administrador aprovechando vulnerabilidades de una aplicación que los obtuvo en forma legítima.

El programa utiliza una base de datos de malware previamente reportado y lo compara con el resultado del escaneo de los archivos.

Rootkit Hunter es ideal para su uso por usuarios novatos, aunque se maneje desde la línea de comandos.

Chkrootkit

Es una herramienta muy útil para detectar comportamientos anormales en el ordenador o cambios inexplicables en áreas sensibles del sistema. Sin embargo, no puede detectar automáticamente software malicioso no conocido y se requiere ejecutar comandos en modo experto para analizar binarios sospechosos.

Es otro programa que se ejecuta desde la terminal y está integrado por las siguientes herramientas:

  • chkootkit: Es el script que se ocupa de chequear los binarios del sistema para ver si fueron modificados.
  •  ifpromisc.c: Chequea si la interfase está en modo promiscuo. En el modo promiscuo la interfaz de red pasa absolutamente todo el tráfico recibido a la unidad central de procesamiento ignorando las limitaciones establecidas. Normalmente se usa para realizar controles, pero también puede ser aprovechado por delincuentes.
  • chklastlog.c: Busca si se borraron entradas en el registro de actividades.
  • chkwtmp.c: Detecta si se borraron datos en el registro de inicio y cierre de sesión.
  • chkproc.c: Busca señales de actividad del troyano LK en los procesos.
  • chkdirs.c: Lo mismo, pero en los directorios
  • strings.c: Detecta borrados chapuceros de cadenas
  • chkutmp.c: Intenta detectar borrados en el registro de actividad actual del sistema.

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   dark_king dijo

    Te falto comodo antivirus for linux, hace tiempo no se actualiza el programa pero siguen actualizando la base de virus.