{"id":4198,"date":"2014-10-17T18:28:47","date_gmt":"2014-10-17T18:28:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4198"},"modified":"2021-03-18T16:53:21","modified_gmt":"2021-03-18T22:53:21","slug":"el-poder-de-las-listas-blancas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-poder-de-las-listas-blancas\/4198\/","title":{"rendered":"El Poder de Las Listas de Admitidos"},"content":{"rendered":"<p>Tal y como se conoce popularmente, la protecci\u00f3n contra el malware se basa, por lo general, en la detecci\u00f3n de sus firmas. Sin embargo, identificar los softwares maliciosos es s\u00f3lo una de las tantas tareas que los antivirus realizan. De hecho, algunos expertos aseguran que la detecci\u00f3n de firmas \u2013es decir, la creaci\u00f3n de listas de rechazados- es la parte menos importante del trabajo de los antivirus. \u00bfEn qu\u00e9 consiste la otra gran tarea?: en crear y mantener actualizadas las listas de admitidos. Es decir, mantener en vigencia una pre-aprobaci\u00f3n de softwares inofensivos.<\/p>\n<p><strong>\u00bfQu\u00e9 son las listas de rechazados?<\/strong><\/p>\n<p>Perm\u00edtanme explicarles\u00a0este concepto a trav\u00e9s de\u00a0la tecnolog\u00eda de Kaspersky. Cuando un usuario instala un\u00a0producto de Kaspersky Lab, le ofrecemos la posibilidad de unirse a la Red de Seguridad de Kaspersky (<a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">KSN<\/a>, por sus siglas en ingl\u00e9s). Si la persona\u00a0acepta esta petici\u00f3n, pasa a formar\u00a0parte de una enorme infraestructura que se dedica a procesar informaci\u00f3n de ciberseguridad. \u00bfC\u00f3mo funciona? Por ejemplo, si una persona de India es infectada con un nuevo tipo de malware, Kaspersky Lab crea de forma autom\u00e1tica\u00a0una <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-hash-y-como-funciona\/2806\/\" target=\"_blank\" rel=\"noopener\">firma<\/a> para detectar ese malware y la agrega a la base de datos de KSN, a fin de\u00a0que ning\u00fan otro cliente de Kaspersky en el mundo pueda ser infectado por ese malware.<br>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xZy_SG9ZBWo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><br>\nEn pocas palabras, las listas de rechazados crean un registro de programas nocivos para tu PC con el objetivo de mantenerlos alejados de tu computadora. Crear listas negras es una excelente medida cuando \u00e9stas tienen un 99.9% de efectividad y s\u00f3lo aparecen 10 mil nuevas familias de malware al a\u00f1o. Sin embargo, no es suficiente cuando, aun teniendo un 99.9% de efectividad, las nuevas familias de malware que emergen anualmente ascienden a 10 millones.<\/p>\n<p><strong>\u00bfQu\u00e9 son las listas de admitidos?<\/strong><\/p>\n<p>Nuevamente, apelar\u00e9 a la tecnolog\u00eda de Kaspersky para explicarte c\u00f3mo funcionan las listas de admitidos. En este caso, se trata de un proceso llamado \u201cdenegaci\u00f3n por defecto\u201d. Este principio plantea que todos los productos de seguridad deber\u00edan bloquear \u201cpor defecto\u201d todas las aplicaciones y softwares, a menos que \u00e9stos est\u00e9n permitidos de forma expl\u00edcita. Es decir, que exista una \u201clista de aplicaciones pre-aprobadas\u201d y, por lo tanto, seguras para su uso.<\/p>\n<p>Pero existe un problema. Cuando la\u00a0denegaci\u00f3n por defecto se utiliza en ambientes corporativos, una autoridad central decide cu\u00e1les\u00a0aplicaciones deben habilitarse y cu\u00e1les no. Es m\u00e1s, en los ambientes empresariales la lista de apps aprobadas suele mantenerse, en la mayor\u00eda de los casos, de manera est\u00e1tica a trav\u00e9s del tiempo. Sin embargo, a nivel de los consumidores, es mucho m\u00e1s dif\u00edcil saber exactamente qu\u00e9 aplicaciones necesita un usuario o desea en cierto momento determinado.<\/p>\n<p><strong>Denegaci\u00f3n por defecto, v\u00eda Aplicaciones Confiables<\/strong><\/p>\n<p>Por supuesto, <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">nuestros amigos investigadores<\/a> de Kaspersky Lab se las arreglaron para encontrar una forma de aplicar los principios de denegaci\u00f3n por defecto al publico masivo, utilizando la tecnolog\u00eda de \u201cAplicaciones Confiables\u201d. Las aplicaciones confiables son listas de adimitidos que se actualizan de forma din\u00e1mica, utilizando en un criterio de \u201cconfiabilidad\u201d basado en distintas datos surgidos de KSN.<\/p>\n<div class=\"pullquote\">Las aplicaciones confiables son listas de adimitidos que se actualizan de forma din\u00e1mica, utilizando en un criterio de \u201cconfiabilidad\u201d basado en distintas datos surgidos de KSN.<\/div>\n<p>En este sentido, nuestra herramienta din\u00e1mica de creaci\u00f3n de listas de admitidos es una base de conocimientos de aplicaciones que se actualiza de forma constante. Nuestra base de datos contiene informaci\u00f3n de m\u00e1s de mil millones de archivos \u00fanicos y cubre la gran mayor\u00eda de las aplicaciones populares, tales como paquetes de office, navegadores web, visualizadores de im\u00e1genes y b\u00e1sicamente cualquier cosa que puedas imaginarte.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Whitelisting?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Whitelisting<\/a> and smooth workflow: do they contradict each other? <a href=\"https:\/\/t.co\/CzVUzrWSFf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CzVUzrWSFf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/520676151648210944\" target=\"_blank\" rel=\"noopener nofollow\">octubre 10, 2014<\/a><\/p><\/blockquote>\n<p>As\u00ed, utilizando las entradas de casi 450 partners -en su mayor\u00eda organizaciones desarrolladoras de software- la base de datos reduce la posibilidad de detectar falsos positivos, dado que actualiza de forma regular su \u201cconocimiento\u201d sobre los contenidos implementados por las compa\u00f1\u00edas en sus aplicaciones.<\/p>\n<p><strong>La cadena de confianza<\/strong><\/p>\n<p>Ahora bien, \u00bfQu\u00e9 ocurre con las aplicaciones desconocidas? Algunas compa\u00f1\u00edas generan softwares leg\u00edtimos que no son reconocidos por nuestras listas de adimitidos. Por ejemplo, para descargar una actualizaci\u00f3n de un programa, es posible la ejecuci\u00f3n de un m\u00f3dulo especializado que permite conectarnos al servidor del proveedor del software. El m\u00f3dulo de actualizaci\u00f3n es, en efecto, una sub-aplicaci\u00f3n creada por el programa original y es posible que no figure en las listas de adimitidos. Sin embargo, dado que la aplicaci\u00f3n ha sido creada y lanzada por un programa confiable, \u00e9sta se considerar\u00e1 segura. Este mecanismo de seguridad se lo conoce como \u201ccadena de confianza\u201d<\/p>\n<p>Cuando una nueva actualizaci\u00f3n es descargada de forma autom\u00e1tica y difiere de su versi\u00f3n anterior y la lista de adimitidos no la \u201creconoce\u201d, puede ser aprobada a trav\u00e9s de medios secundarios, como por ejemplo la verificaci\u00f3n de la firma o <a href=\"https:\/\/latam.kaspersky.com\/blog\/explicativo-certificados-digitales-y-httpss\/615\/\" target=\"_blank\" rel=\"noopener\">certificado<\/a> digital. Una tercera prueba de fallos se activa si una aplicaci\u00f3n cambia de forma inesperada y carece de firma. En este caso, la cadena de confianza puede reconocer\u00a0el dominio de descarga dentro\u00a0de los dominios confiables, los cuales por lo general pertenecen a proveedores de software conocidos. Si un dominio es confiable, se asume que, por a\u00f1adidura, la nueva aplicaci\u00f3n tambi\u00e9n lo ser\u00e1. Ahora bien, si un dominio es utilizado con fines de distribuci\u00f3n de malware, \u00e9ste ser\u00e1 erradicado\u00a0de la cadena de confianza.<\/p>\n<p><strong>Lo \u00faltimo, pero no menos importante<\/strong><\/p>\n<p>Como bien debes saber, los atacantes tienen conocimiento de\u00a0casi todas las acciones de protecci\u00f3n que desarrollamos. En parte porque suelen buscar vulnerabilidades en programas populares y explotarlos para\u00a0evitar las protecciones que describimos anteriormente, a partir de acciones maliciosas originadas por programas confiables.<\/p>\n<p>Con el objetivo de combatir esto, nuestros especialistas han desarrollado un sistema conocido como el \u201cCorredor de Seguridad\u201d que se complementa con nuestras listas de adimitidos y cumple la funci\u00f3n de garantizar que los programas y aplicaciones ejecuten s\u00f3lo las acciones que deben.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/10\/05210904\/whitelisting.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4200\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/10\/05210904\/whitelisting.jpg\" alt=\"whitelisting\" width=\"962\" height=\"514\"><\/a><\/p>\n<p>\u201cLa l\u00f3gica de un navegador es mostrar p\u00e1ginas web y descargar archivos\u201d explica Andrey Ladikov, del equipo de investigaci\u00f3n e infraestructura de la nube de Kaspersly Lab. \u201cAcciones como cambiar los archivos de sistema o sectores del disco no son tareas que deba ejecutar un navegador. Un editor de texto est\u00e1 dise\u00f1ado para abrir y guardar documentos de textos en un disco, pero no para guardar nuevas aplicaciones y ejecutarlas\u201d afirm\u00f3 el experto. Por esta raz\u00f3n, si tu programa favorito de edici\u00f3n de im\u00e1genes empieza a hacer uso del micr\u00f3fono de su computadora, la aplicaci\u00f3n quedar\u00e1 marcada.<\/p>\n<p><strong>\u00bfCu\u00e1les computadoras son robustas?<\/strong><\/p>\n<p>La tecnolog\u00eda de creaci\u00f3n de listas din\u00e1micas de adimitidos no est\u00e1 disponible para todo el mundo. Solo los usuarios de <a href=\"https:\/\/www.kaspersky.com\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security Multi-Device<\/a> y\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/pure\" target=\"_blank\" rel=\"noopener\">Kaspersky Pure<\/a>\u00a0cuentan con este nivel de protecci\u00f3n.<\/p>\n<p><strong>Informaci\u00f3n adicional<\/strong><\/p>\n<p>Nuestros investigadores han escrito no solo <a href=\"https:\/\/securelist.com\/analysis\/publications\/36746\/application-control-the-key-to-a-secure-network-part-1\/\" target=\"_blank\" rel=\"noopener\">uno<\/a>, ni <a href=\"https:\/\/securelist.com\/analysis\/publications\/36897\/application-control-the-key-to-a-secure-network-part-2\/\" target=\"_blank\" rel=\"noopener\">dos<\/a>, sino <a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener\">tres<\/a> art\u00edculos m\u00e1s sobre <a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener\">listas de adimitidos<\/a>. Visita estos links en caso que quieras conocer m\u00e1s al respecto.<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano de Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tal y como se conoce popularmente, la protecci\u00f3n contra el malware se basa, por lo general, en la detecci\u00f3n de sus firmas. Sin embargo, identificar los softwares maliciosos es s\u00f3lo<\/p>\n","protected":false},"author":219,"featured_media":4199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[115,80,105,483,1476,1477,34,103,20],"class_list":{"0":"post-4198","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-antivirus","9":"tag-aplicaciones","10":"tag-kaspersky","11":"tag-ksn","12":"tag-listas-blancas","13":"tag-listas-negras","14":"tag-malware-2","15":"tag-software","16":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-poder-de-las-listas-blancas\/4198\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4198"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4198\/revisions"}],"predecessor-version":[{"id":21402,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4198\/revisions\/21402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4199"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}