Algunos antivirus para Linux

Recomendamos antivirus para Linux

Continuando con el tema que empezamos en el artículo anterior, vamos a enumerar algunos antivirus para Linux.  Ya explicamos por qué a nuestro criterio debería ser parte imprescindible de nuestra instalación. No solo somos un posible medio de transmisión sino también un objetivo.

Es importante destacar que en los repositorios contamos con antivirus gratuitos y de código abierto que nos brindan una adecuada protección.

Recalco esto porque con el aumento del uso de Linux en el sector corporativo, los desarrolladores de antivirus empezaron a considerarlo en sus planes de negocio y, en sus páginas web escriben cosas como estas:

No todo el software antivirus tiene una efectividad similar, aunque la mayoría de los existentes para Linux obtengan mejores resultados que sus contrapartes de Windows.  Las diferencias son tan grandes que el usuario debe tomarse su tiempo para investigar y hacer la elección más conveniente para su organización. Los usuarios pueden sentirse tentados con el argumento de la gratuidad de las soluciones de código abierto, Sin embargo, su configuración y mantenimiento es más complejo y lleva más tiempo. Tampoco son comparables la facilidad de uso, el rendimiento, la cantidad de virus detectados, el soporte y la escalabilidad.

No es una cita textual, pero, esos más o menos suelen ser los argumentos. Como ya dijimos no hay que hacerles caso.

Algunos antivirus para Linux

ClamAV/ClamTK

Esto es Linux y no es casualidad que la solución más completa de código abierto para la detección de aplicaciones maliciosas como virus, troyanos y malware esté pensada para usarse desde la línea de comandos. Tampoco es sorprendente que alguien le haya creado una interfaz gráfica.

Vayamos por partes:

Por un lado, tenemos a ClamAV conformado por 3 componentes

  1. Motor: Se encarga de la detección del malware.
  2. Base de datos: Contiene la información que necesita el motor para identificar el malware.
  3. Interfaz de usuario: Permite que el usuario y la aplicación interactúen.

Por el toro lado tenemos a ClamTK que es una interfaz gráfica que reemplaza a la interfaz de línea de comando nativa. Tanto ClamAV como ClamTK están en los repositorios.

Las principales características son:

  • Actualizaciones permanentes:
  • Escaneo simultáneo de varios tipos de amenazas.
  • Protección en tiempo real.
  • Escaneo de archivos comprimidos.
  • Análisis de correo electrónico.
  • Soporte para varios formatos de archivo incluyendo ZIP, RAR, Dmg, Tar, GZIP, BZIP2, OLE2, Cabinet, CHM, BinHex, SIS entre otros.
  • Puede analizar el formato de archivos ejeecutables ELF y archivos ejecutables portátiles empaquetados usando UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack o que estén ofuscados usando SUE, Y0da Cryptor entre otros.
  • Es compatible con documentos en formatos de Microsoft Office, Adobe Flash, PDF, HTML y RTF.

Desde la interfaz gráfica ClamTK podemos:

  • Determinar qué escanear y la forma en la que debe hacerlo.
  • Establecer lo que no debe considerarse una amenaza.
  • Configurar el acceso a Internet.
  • Programar la realización de los análisis y la actualización de la base de datos.
  • Ver análisis anteriores.
  • Restaurar y eliminar archivos aislados.
  • Analizar un archivo o una carpeta.

Rootkit Hunter

Aunque esta herramienta se usa desde la línea de comandos, su utilización no es demasiado compleja. Como su nombre lo indica puede detectar rootkit, un tipo de malware que busca conseguir acceso a partes no autorizadas del ordenador. También puede detectar vulnerabilidades en el sistema operativo o en aplicaciones que hayan sido previamente reportadas en una base de datos.

Chkrootkit

Otra aplicación para usar desde la terminal, aunque en este caso por usuarios un poco más expertos.  Sin embargo, solo funciona con software malicioso ya reportado. Chkrootkit puede descubrir comportamientos anormales o cambios inexplicables en partes del sistema.

Sus componentes son:

  • chkootkit: Script encargado de analizar los binarios del sistema para detectar manipulaciones.
  • ifpromisc.c: Verifica si la interfaz de red está dejando pasar tráfico no autorizado a la unidad central de procesamiento.
  • chklastlog.c: Busca entradas eliminadas del registro de actividades.
  • chkproc.c: Lo mismo, pero en el registro de inicio y cierre de sesión.
  • chkdirs.c: Igual, pero en los directorios.
  • chkutmp: Busca hallar entradas eliminadas en el registro de actividad actual del sistema.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.