{"id":465,"date":"2026-03-08T20:02:26","date_gmt":"2026-03-08T20:02:26","guid":{"rendered":"https:\/\/hackcuba.net\/?p=465"},"modified":"2026-03-08T20:02:26","modified_gmt":"2026-03-08T20:02:26","slug":"empleo-de-tecnicas-heuristicas-en-la-proteccion-de-sistemas-informaticos","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=465","title":{"rendered":"Empleo de t\u00e9cnicas heur\u00edsticas en la protecci\u00f3n de sistemas inform\u00e1ticos"},"content":{"rendered":"\n<p>Disponer de una aplicaci\u00f3n antivirus en el sistema operativo no es una excusa para librarse de una de las preocupaciones m\u00e1s comunes de todos los usuarios: los c\u00f3digos malignos. Actualizar a diario las bases de datos que utilizan dichos programas para detectar la presencia de los virus, <em>scripts<\/em>, macros y troyanos analizados por las respectivas compa\u00f1\u00edas de seguridad tampoco es raz\u00f3n para sentir alivio.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>El hecho es que a medida que han evolucionado los sistemas antivirus, los programadores de \u00abamenazas\u00bb han refinado su instrumental y sus algoritmos a un estado pr\u00e1cticamente inexpugnable. \u00bfQu\u00e9 hacer al respecto? No se trata de mantenernos <em>off-line<\/em> o de aislar de todo soporte extra\u00edble a nuestras computadoras; por suerte las empresas de protecci\u00f3n inform\u00e1tica intervienen con nuevas t\u00e9cnicas para quitarnos m\u00e1s de un dolor de nuestras cabezas -a precio de costo, por supuesto. Pero a\u00fan as\u00ed, mantenernos en un estado pasivo frente al mar de hostilidades puede provocar la permeabilidad de nuestros datos. Tomar nuestras propias decisiones, seleccionar el sistema contra este tipo de riesgo que m\u00e1s se ajuste a nuestras necesidades y configurar adecuadamente sus caracter\u00edsticas es un factor imprescindible si se quiere lograr el efecto <em>bunker<\/em> que todos deseamos. Para saber el por qu\u00e9, primero comencemos como aedos a narrar cr\u00f3nicas; despu\u00e9s, ya listos, ocup\u00e9monos de accionar nuestras defensas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un poco de historia::<\/h2>\n\n\n\n<p>Los sucesos son interesantes, ya que desde sus or\u00edgenes los virus han causado asombro, p\u00e1nico y decepci\u00f3n. Con la difusi\u00f3n de ideas \u00abalternativas\u00bb en la mente de muchos programadores a mediados de los a\u00f1os &#8217;80, la proliferaci\u00f3n de los virus inform\u00e1ticos se hizo indetenible. Las causas de estas actitudes fueron muy variadas; abarcaban tanto el af\u00e1n de diversi\u00f3n e imitaci\u00f3n de las historias de <em>hackers<\/em> como el placer de acceder y\/o destruir informaci\u00f3n ajena. Los usuarios de PC siempre vieron esta \u00faltima amenaza bastante lejos de s\u00ed mismos hasta que el 2 de noviembre de 1988, en medio de las campa\u00f1as publicitarias que llevaba a cabo las proveedoras de los Estados Unidos para ampliar el n\u00famero de clientes que pudiesen potenciar econ\u00f3micamente su red, el adolescente Robert Tappan Morris -hijo de un prestigioso experto en seguridad inform\u00e1tica de la NSA- introdujo un gusano en ARPAnet que logr\u00f3 infectar en pocas horas a m\u00e1s de 6000 servidores de todo el planeta, dejando a una gran parte de ellos fuera de servicio, incluso durante varios d\u00edas.<\/p>\n\n\n\n<p>Los efectos repercutieron en los medios de difusi\u00f3n de todos los continentes, iniciando una nueva era de enfrentamientos donde los creadores de virus comenzaron a jugar el papel antag\u00f3nico, desafiados desde el otro lado por la feroz competencia entre las nuevas y viejas empresas que aprovechaban el momento para hacer eco de su soluci\u00f3n contra dichas infecciones. Los virus ya no eran transmitidos solamente por disquetes, discos compactos o redes locales; ten\u00edan la capacidad de propagarse a trav\u00e9s de miles de kil\u00f3metros en unos pocos segundos.<\/p>\n\n\n\n<p>Ese mismo a\u00f1o, en el Palacio de las Convenciones de la Ciudad de La Habana, todos los participantes de un evento de inform\u00e1tica fueron testigos de quiz\u00e1s el primer virus que infectara una computadora en nuestro pa\u00eds. Con la disminuci\u00f3n de los costos de conexi\u00f3n, la privatizaci\u00f3n de Internet, y la explosi\u00f3n de la World Wide Web a lo largo de la d\u00e9cada de 1990 en los dem\u00e1s pa\u00edses del orbe, el fen\u00f3meno se torn\u00f3 m\u00e1s preocupante -y cotizado-, por lo que se necesit\u00f3 dotar a los productos antivirus de mayores prestaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas de detecci\u00f3n::<\/h2>\n\n\n\n<p>Actualmente las grandes compa\u00f1\u00edas de seguridad inform\u00e1tica que desarrollan herramientas a nivel de usuario y a nivel empresarial no se limitan a ofrecer solamente protecci\u00f3n antivirus, sino que cada vez ampl\u00edan m\u00e1s las fronteras hacia otras \u00e1reas cr\u00edticas, como la detecci\u00f3n de <em>spywares<\/em>, <em>dialers<\/em>, <em>web<\/em> <em>scripts<\/em>, <em>spam<\/em>, intentos de <em>phishing<\/em> y ataques de intrusos a trav\u00e9s de las redes. Para ello se utilizan t\u00e9cnicas generales que podr\u00edan ser clasificadas de la siguiente forma:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Detecci\u00f3n Reactiva:<\/strong> se basa en la verificaci\u00f3n de las firmas de virus y el an\u00e1lisis comparativo con el recurso examinado. Este es el m\u00e9todo tradicional de detecci\u00f3n, muy \u00fatil cuando se trata de programas malignos catalogados por las bases de datos de la aplicaci\u00f3n antivirus. El principal inconveniente es que se debe mantener actualizadas las firmas de virus y depender de la rapidez con que su productora capte nuevas amenazas, las analice y distribuya la renovaci\u00f3n de las bases. Dicho proceso puede durar unas pocas horas o meses, en dependencia del estado de difusi\u00f3n del virus y del nivel de retroalimentaci\u00f3n de la empresa con cada uno de sus usuarios.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n al acecho:<\/strong> supervisa el comportamiento de cada servicio o programa en ejecuci\u00f3n para determinar que sus rutinas cumplan con la disposici\u00f3n de niveles de ejecuci\u00f3n establecidas por los par\u00e1metros del sistema antivirus. La sobreescritura de archivos, el acceso no autorizado a puertos de conexi\u00f3n, la apertura de <em>pop-ups<\/em>, entre otras conductas, son penadas por las reglas de defensa en cuesti\u00f3n y pasan a ser diagnosticadas por el m\u00f3dulo que corresponda.<\/li>\n\n\n\n<li><strong>Detecci\u00f3n heur\u00edstica o proactiva:<\/strong> es la t\u00e9cnica por excelencia para la detecci\u00f3n de nuevas amenazas que, seg\u00fan afirma Andrew J. Lee, \u00abes un concepto muy amplio y no existe una definici\u00f3n acordada entre los fabricantes antivirus, pero b\u00e1sicamente describe un rango de t\u00e9cnicas predictivas para detectar nuevo software malicioso sin la necesidad de liberar una actualizaci\u00f3n\u00bb.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">comprendiendo los m\u00e9todos Heur\u00edsticos::<\/h2>\n\n\n\n<p>Dediqu\u00e9monos entonces a asimilar algunos conceptos y caracter\u00edsticas fundamentales de las t\u00e9cnicas heur\u00edsticas actuales, aunque no con el detalle que quisi\u00e9ramos, porque en realidad a las empresas no les gusta argumentar estas tecnolog\u00edas fuera del \u00e1mbito publicitario -no sea que alguien les vaya a \u00abrobar\u00bb sus ideas.<\/p>\n\n\n\n<p>No siempre las firmas de virus que utilizan los m\u00f3dulos de detecci\u00f3n pueden ayudar a capturar un c\u00f3digo malicioso, debido a los problemas referidos en el ac\u00e1pite de detecci\u00f3n reactiva. Por ello es necesario acudir a nuevas t\u00e9cnicas para enfrentar tanto los m\u00e1s poderosos como los de nueva aparici\u00f3n. El empleo de la heur\u00edstica permite cientos de ventajas muy valoradas en el \u00e1mbito de la inform\u00e1tica, entre las que se destacan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Eficiencia de algoritmos de b\u00fasqueda:<\/strong> realizar inspecciones exhaustivas de cada uno de los archivos candidatos no constituye la v\u00eda m\u00e1s eficaz en un examen de detecci\u00f3n de virus. Tanto aquellos que se insertan en un ejecutable como los que consisten en simples <em>scripts<\/em>, contienen en su c\u00f3digo firmas gen\u00e9ricas que pueden utilizarse para agrupar familias de virus, aislar nuevas variantes o marcar el archivo como infestado. Es com\u00fan adentrarse en b\u00fasquedas profundas, cubriendo diversos niveles de complejidad, cuando por m\u00e9todos proactivos se puede reducir el factor de ramificaci\u00f3n al m\u00e1s \u00f3ptimo y eficiente para un caso -o categor\u00eda- en particular.<\/li>\n\n\n\n<li><strong>Comprobaci\u00f3n de rutinas CRC:<\/strong> los m\u00f3dulos de muchos sistemas de protecci\u00f3n por lo general crean una o varias \u00e1reas protegidas donde guardan identificadores especiales correspondientes a cada uno de los archivos previamente analizados. Generados mediante complejos algoritmos matem\u00e1ticos, estos c\u00f3digos almacenan una analog\u00eda simplificada de la estructura del fichero inicial, posibilitando la subsecuente verificaci\u00f3n de su integridad.<\/li>\n\n\n\n<li><strong>Desensamblaje y desempaquetamiento:<\/strong> siguiendo la agresiva filosof\u00eda de atacar como mismo se es atacado, los antivirus modernos emplean heur\u00edsticas capaces de obrar de forma similar a los c\u00f3digos maliciosos para poder llegar a detectar a los m\u00e1s escurridizos y reducir el tiempo de an\u00e1lisis de los archivos binarios. Se trata de desensamblar ejecutables para poder obtener el c\u00f3digo fuente en lenguaje Assembler, as\u00ed como revelar posibles focos empaquetados en herramientas como UPX o almacenados en RAR, ZIP o dem\u00e1s algoritmos usuales de compresi\u00f3n. De esta forma se puede capturar infraganti a virus comunes -e incluso polim\u00f3rficos- que se alojen en hoyos imposibles de detectar empleando otros m\u00e9todos.<\/li>\n\n\n\n<li><strong>Reconocimiento de c\u00f3digo compilado:<\/strong> de no ser posible el examen intr\u00ednseco de un archivo cifrado o ensamblado con t\u00e9cnicas avanzadas que los antivirus no pueden detectar, se puede acudir a implementaciones de sistemas heur\u00edsticos que permiten reconocer y comparar t\u00e9cnicas e instrucciones com\u00fanmente utilizadas por los creadores de c\u00f3digos malignos.<\/li>\n<\/ul>\n\n\n\n<p>Todos estos m\u00e9todos permiten agilizar los procesos de detecci\u00f3n de programas malignos y brindar una mayor calidad en la protecci\u00f3n de sistemas. A\u00fan as\u00ed, el empleo de la heur\u00edstica ofrece soluciones generalmente simplificadas y basadas en estrategias optimizadas para ofrecer aproximaciones a t\u00e9cnicas minuciosas que implicar\u00edan un mayor costo de recursos. La metodolog\u00eda de la heur\u00edstica dispone de factores sin\u00e9rgicos, flexibles y no lineales que no tiene por qu\u00e9 ofrecer resultados absolutos. El nivel de exactitud con que procedimientos heur\u00edsticos pueden proceder depende de su implementaci\u00f3n a diferentes capas. Un producto antivirus puede llegar a devolver los llamados \u00abfalsos positivos\u00bb en caso de valorar el comportamiento -o estructuraci\u00f3n- de un proceso o archivo sano como una alerta de virus. Ello depende de la calidad de interconexi\u00f3n y retroalimentaci\u00f3n de las m\u00faltiples reglas heur\u00edsticas que emplee un sistema de protecci\u00f3n, ya que si estos m\u00e9todos son utilizados independientemente pueden consumar un veredicto poco robusto y escaso de credibilidad.<\/p>\n\n\n\n<p>Diversos organismos independientes como <a href=\"http:\/\/www.av-comparatives.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">AV-Comparatives<\/a> est\u00e1n especializados en la realizaci\u00f3n de evaluaciones retrospectivas, que ponen a prueba la eficacia de las t\u00e9cnicas heur\u00edsticas de los productos antivirus m\u00e1s utilizados en la actualidad. En dichos ex\u00e1menes se ubican a dichas herramientas en entornos hostiles, expuestas a una gran cantidad de nuevos programas malignos detectados sin permitirles obtener actualizaciones de sus firmas de virus. As\u00ed se puede tener una noci\u00f3n de la efectividad de estas aplicaciones frente a nuevas amenazas.<\/p>\n\n\n\n<p>A continuaci\u00f3n se muestran dos resultados estad\u00edsticos de principios del mes de junio del 2007, realizados por AV-Comparatives, donde se muestra el porciento de nuevos virus detectados en relaci\u00f3n al total introducido y la cantidad de \u00abfalsos positivos\u00bb ocurridos, respectivamente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"624\" height=\"427\" src=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660017-1.png\" alt=\"\" class=\"wp-image-466\" style=\"aspect-ratio:1.4613367698604731;width:551px;height:auto\" srcset=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660017-1.png 624w, https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660017-1-300x205.png 300w\" sizes=\"auto, (max-width: 624px) 100vw, 624px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"667\" height=\"422\" src=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660018.png\" alt=\"\" class=\"wp-image-467\" style=\"aspect-ratio:1.580596472908912;width:546px;height:auto\" srcset=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660018.png 667w, https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/03\/0x660018-300x190.png 300w\" sizes=\"auto, (max-width: 667px) 100vw, 667px\" \/><\/figure>\n\n\n\n<p>Como se puede apreciar, el NOD32 goza del mayor \u00edndice de relaci\u00f3n nuevas amenazas detectadas &#8211; falsos positivos; ello se debe al complejo sistema de detecci\u00f3n heur\u00edstica que tiene implementado en cada uno de sus m\u00f3dulos. No se debe menospreciar a otros productos que, aunque no se ve reflejado en este estudio en espec\u00edfico, gozan igualmente de gran reputaci\u00f3n. Aqu\u00ed comienza el problema para algunos -y el dilema para otros-, pues evaluar la totalidad de las herramientas de protecci\u00f3n existentes en el mercado es pr\u00e1cticamente imposible. No obstante, trataremos de abordar algunas generalidades que se deben tener en cuenta para decidir en cu\u00e1l relegaremos la responsabilidad de custodiar nuestra informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfsoluciones? antivirus::<\/h2>\n\n\n\n<p>Para comenzar, se debe hacer \u00e9nfasis en que ning\u00fan producto es 100% eficaz contra los programas malignos, incluso cuando los niveles de protecci\u00f3n est\u00e9n elevados al m\u00e1ximo. Luego destacar que todo antivirus debe al menos responder exitosamente a los siguientes criterios b\u00e1sicos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detectar infecciones por todas las v\u00edas de entrada y salida de informaci\u00f3n.<\/li>\n\n\n\n<li>Chequeo de arranque del sistema y del registro de configuraciones del sistema.<\/li>\n\n\n\n<li>Integraci\u00f3n perfecta con el cliente de <em>e-mail<\/em> y el navegador web.<\/li>\n\n\n\n<li>Gran capacidad de desinfecci\u00f3n\/regeneraci\u00f3n.<\/li>\n\n\n\n<li>Utilizaci\u00f3n adecuada de los recursos disponible por el sistema operativo.<\/li>\n\n\n\n<li>Empleo de t\u00e9cnicas heur\u00edsticas y detecci\u00f3n m\u00ednima de \u00abfalsos positivos\u00bb.<\/li>\n\n\n\n<li>Actualizaci\u00f3n sistem\u00e1tica.<\/li>\n\n\n\n<li>Prestaci\u00f3n de soporte t\u00e9cnico a usuarios.<\/li>\n<\/ul>\n\n\n\n<p>El factor de costo se ha obviado, debido a nuestra ausencia en el mercado. De todos modos, se debe tener en cuenta que sin una herramienta que nos permita generar o \u00abcrackear\u00bb licencias, estamos fuera del sistema, propensos a ser un blanco de ataque en medio del ambiente virulento de las redes y de los dispositivos de almacenamiento extra\u00edble. Pues con todas estas premisas podemos iniciar la b\u00fasqueda de la soluci\u00f3n que m\u00e1s se ajuste a nuestras necesidades.<\/p>\n\n\n\n<p>Podr\u00edamos citar las ventajas y desventajas de cada uno de los productos l\u00edderes, como el NOD32, los de la l\u00ednea de Kaspersky Lab, Norton, Panda, Trend Micro, McAfee, Panda, el Avast!, F-Secure, F-Prot, BitDefender, as\u00ed como Open Antivirus respecto a las plataformas <em>open source<\/em> y Segurm\u00e1tica Antivirus en nuestro \u00e1mbito local; pero en realidad va mucho m\u00e1s all\u00e1 de los objetivos de este art\u00edculo.<\/p>\n\n\n\n<p>Combinar t\u00e9cnicas heur\u00edsticas, m\u00e9todos preventivos y tecnolog\u00edas de protecci\u00f3n en diferentes \u00e1reas, como servidores de correos, estaciones de trabajo, computadoras personales y dispositivos m\u00f3viles puede ampliar considerablemente las posibilidades de detecci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Para saber m\u00e1s&#8230;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"http:\/\/www.av-comparatives.org\" target=\"_blank\" rel=\"noreferrer noopener\">AV-Comparatives<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/es.wikipedia.org\/wiki\/Heur%C3%ADstica_en_antivirus\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia::Heur\u00edstica en antivirus<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/ftp.sld.cu\/pub\/antivirus\" target=\"_blank\" rel=\"noreferrer noopener\">Descarga de antivirus desde Infomed<\/a><\/li>\n<\/ul>\n\n\n\n<p>Escrito por ZorphDark [<a href=\"mailto:blackhat4all@gmail.com?subject=para\u00a0ZorphDark\">blackhat4all@gmail.com<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Disponer de una aplicaci\u00f3n antivirus en el sistema operativo no es una excusa para librarse de una de<\/p>\n","protected":false},"author":2,"featured_media":468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,36],"tags":[128,5,38],"class_list":["post-465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-proyecto-blackhat","tag-antivirus","tag-ciberseguridad","tag-proyecto-blackhat"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=465"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/465\/revisions"}],"predecessor-version":[{"id":469,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/465\/revisions\/469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/468"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}