{"id":18025,"date":"2019-03-14T09:37:05","date_gmt":"2019-03-14T07:37:05","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18025"},"modified":"2022-05-05T12:04:17","modified_gmt":"2022-05-05T10:04:17","slug":"adaptive-anomaly-control-kesb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/adaptive-anomaly-control-kesb\/18025\/","title":{"rendered":"C\u00f3mo proteger los equipos seg\u00fan las necesidades de los empleados"},"content":{"rendered":"<p>\u00bfC\u00f3mo atacan los cibercriminales a las estaciones de trabajo? Normalmente se aprovechan de vulnerabilidades en los programas que se utilicen frecuentemente o funciones potencialmente peligrosas en <em>software<\/em> leg\u00edtimo. Evidentemente, hay otras formas, pero estas son las m\u00e1s comunes. Por tanto, puede parecer l\u00f3gico restringir el uso de ese <em>software<\/em>. \u00bfPero c\u00f3mo puedes hacerlo sin perjudicar los procesos empresariales? Bloquear el <em>software<\/em> puede causar un gran da\u00f1o a la empresa, tienes que tener en cuenta las diferencias entre las funciones de los empleados. Nuestra estrategia ha consistido en reducir la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">superficie de ataque<\/a> mediante un control de anomal\u00edas adaptable con el uso de las t\u00e9cnicas de aprendizaje autom\u00e1tico.<\/p>\n<p>Durante muchos a\u00f1os, MS Office ha tenido la dudosa distinci\u00f3n de ser el n\u00famero uno en vulnerabilidades explotadas. Pero eso no significa que el <em>software<\/em> sea malo. Las vulnerabilidades est\u00e1n en todas partes. El problema se debe a que los cibercriminales se han centrado m\u00e1s en Office que en la competencia, ya que es el m\u00e1s utilizado. Pero, aunque tu empresa est\u00e9 dispuesta a gastar dinero en volver a formar a los empleados para que utilicen una alternativa, esta no ser\u00eda una soluci\u00f3n, ya que, en el momento en el que otro paquete de productividad gane popularidad, Office quedar\u00e1 fuera de la cima.<\/p>\n<p>Algunos productos cuentan con funciones que son claramente peligrosas. Por ejemplo, las macros en el mismo Office se pueden utilizar para ejecutar c\u00f3digo malicioso. Pero una prohibici\u00f3n general no ser\u00eda pr\u00e1ctica, ya que los analistas financieros y los contables necesitan esas herramientas en sus operaciones diarias.<\/p>\n<p>La clave est\u00e1 en supervisar estos programas e intervenir \u00fanicamente cuando se detecte actividad anormal. Pero hay un problema.<\/p>\n<h2>\u00bfC\u00f3mo definir\u00edas <em>anormal<\/em>?<\/h2>\n<p>La esencia de la actividad del ciberdelincuente es que los sistemas de seguridad lo identifiquen como leg\u00edtimo. Pero \u00bfc\u00f3mo puede un sistema de ciberseguridad determinar si un mensaje que ha recibido un empleado contiene un documento importante con una macro o un troyano? \u00bfHan enviado un archivo .js con fines laborales o un virus?<\/p>\n<p>Se podr\u00eda, al menos en teor\u00eda, analizar manualmente el trabajo de cada empleado, confirmar qu\u00e9 herramientas necesitan y cu\u00e1les no y, conforme a esa informaci\u00f3n, construir un modelo de amenazas y bloquear ciertas funciones de programas.<\/p>\n<p>Y ah\u00ed es justo donde surgen las complicaciones. En primer lugar, cuanto m\u00e1s grande es la compa\u00f1\u00eda, m\u00e1s complicado es elaborar un modelo adaptado a cada empleado. En segundo lugar, incluso en las peque\u00f1as empresas, la configuraci\u00f3n manual requiere una gran cantidad de tiempo y esfuerzo por parte de los administradores. Y, tercero, el proceso deber\u00eda repetirse siempre que la infraestructura o las herramientas corporativas cambien.<\/p>\n<p>Para conservar la cordura de los administradores y de los directivos de seguridad inform\u00e1tica, la \u00fanica opci\u00f3n est\u00e1 en automatizar el proceso de las restricciones de la configuraci\u00f3n.<\/p>\n<h2>Control adaptable<\/h2>\n<p>Hemos implementado el proceso de automatizaci\u00f3n de la siguiente forma: primero, los sistemas elaborados con principios de aprendizaje de m\u00e1quinas examinaron nuestras bases de datos de amenazas y generaron criterios est\u00e1ndar de actividad potencialmente maliciosa. Entonces, implementamos el bloqueo preciso de estos patrones en cada estaci\u00f3n de trabajo espec\u00edfica.<\/p>\n<p>En segundo lugar, creamos un modo de adaptaci\u00f3n autom\u00e1tica (llamado Smart) para analizar la actividad del usuario y determinar qu\u00e9 reglas se pueden aplicar y qu\u00e9 interferir\u00eda con la actividad normal. El procedimiento es el siguiente: el sistema recopila las estad\u00edsticas sobre la activaci\u00f3n de las reglas de control durante un tiempo determinado en el modo de aprendizaje y, entonces, crea un modelo de la operativa normal del usuario o del grupo (escenario leg\u00edtimo). Despu\u00e9s, se desactiva el modo de aprendizaje y se activan las normas de control que bloquean las acciones an\u00f3malas.<\/p>\n<p>En el caso de que se modifique el modelo de trabajo del usuario, el sistema puede volver al m\u00f3dulo de aprendizaje y adaptarse a la nueva situaci\u00f3n. Adem\u00e1s, existe una opci\u00f3n mucho m\u00e1s concreta en caso de que haya que a\u00f1adir exclusiones.<\/p>\n<p>No es la panacea, pero reduce considerablemente la superficie de posibles ataques.<\/p>\n<p>El m\u00f3dulo de Control de anomal\u00edas adaptable forma parte de la soluci\u00f3n actualizada <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/endpoint-advanced?redef=1&amp;reseller=es_smes_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>, que se ha presentado recientemente al p\u00fablico. Haz clic en el banner para descargar la versi\u00f3n de prueba del producto de seguridad con esta tecnolog\u00eda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, \u00bfc\u00f3mo puedes hacerlo sin interferir en los procesos empresariales?<\/p>\n","protected":false},"author":2706,"featured_media":18028,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2093,2877,2611,784],"class_list":{"0":"post-18025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aprendizaje-automatico","11":"tag-control-de-anomalias","12":"tag-endpoint","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/adaptive-anomaly-control-kesb\/18025\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/adaptive-anomaly-control-kesb\/15553\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/13097\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/17474\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/adaptive-anomaly-control-kesb\/15622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/14195\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/adaptive-anomaly-control-kesb\/17038\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/adaptive-anomaly-control-kesb\/22425\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/adaptive-anomaly-control-kesb\/5840\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/25966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/adaptive-anomaly-control-kesb\/11520\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/adaptive-anomaly-control-kesb\/11661\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/adaptive-anomaly-control-kesb\/10472\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/adaptive-anomaly-control-kesb\/18749\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/adaptive-anomaly-control-kesb\/22796\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/adaptive-anomaly-control-kesb\/18122\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/adaptive-anomaly-control-kesb\/22405\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/adaptive-anomaly-control-kesb\/22341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/endpoint\/","name":"Endpoint"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18025"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18025\/revisions"}],"predecessor-version":[{"id":19845,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18025\/revisions\/19845"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18028"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}