{"id":4454,"date":"2014-10-17T09:20:51","date_gmt":"2014-10-17T09:20:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4454"},"modified":"2021-05-04T11:00:35","modified_gmt":"2021-05-04T09:00:35","slug":"las-maravillas-de-la-lista-de-admitidos-a-diferencia-de-las-listas-de-rechazados","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-maravillas-de-la-lista-de-admitidos-a-diferencia-de-las-listas-de-rechazados\/4454\/","title":{"rendered":"Las maravillas de la lista de admitidos a diferencia de las listas de rechazados"},"content":{"rendered":"<p>Como todo el mundo sabe, la protecci\u00f3n de malware se basa en la detecci\u00f3n de firmas digitales. Sin embargo, la detecci\u00f3n de software malicioso es solo una cara de la moneda de los antivirus. De hecho, algunos dir\u00edan que la detecci\u00f3n de firmas digitales (un tipo de lista de rechazados), es la cara menos importante de la moneda. Por otro lado est\u00e1 la lista de admisitos, o la pre-aprobaci\u00f3n de software inofensivo, a diferencia del bloqueo de software da\u00f1ino.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223752\/listas1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4456 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223752\/listas1.png\" alt=\"listas\" width=\"1200\" height=\"800\"><\/a><\/p>\n<p><strong>\u00bfQu\u00e9 es la lista de rechazados?<\/strong><\/p>\n<p>Perm\u00edteme explicarte esto a trav\u00e9s del prisma de la tecnolog\u00eda espec\u00edfica Kaspersky: <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">La Red de Kaspersky Security<\/a>. Cuando los usuarios instalan ciertos productos de Kaspersky Lab, se les ofrece la oportunidad de unirse a la Red de Kaspersky Security. Al aceptar, se vuelven parte de la infraestructura distribuida dedicada a procesar informaci\u00f3n relacionada con la seguridad cibern\u00e9tica. Si un usuario involucrado de la India es infectado con un nuevo tipo de malware, Kaspersky Lab crea una firma digital para detectar el malware y luego se a\u00f1ade esa <a href=\"https:\/\/www.kaspersky.es\/blog\/funciones-hash\/3113\/\" target=\"_blank\" rel=\"noopener\">firma<\/a> a la base de datos para que ning\u00fan otro usuario de Kaspersky se pueda infectar con ese malware.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xZy_SG9ZBWo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>As\u00ed es como funciona la lista de rechazados. Creamos listas de cosas da\u00f1inas y las mantenemos alejadas de tu ordenador. La lista de rechazados funcionaba perfectamente con un 99,9% de efectividad, cuando surg\u00edan 10.000 nuevas familias maliciosas al a\u00f1o, pero ese 99,9% deja de ser efectivo cuando hay 10 millones de nuevas familias de malware al a\u00f1o.<\/p>\n<p><strong>\u00bfQu\u00e9 es la lista de admitidos?<\/strong><\/p>\n<p>Otra vez utilizar\u00e9 la tecnolog\u00eda y terminolog\u00eda de Kaspersky como met\u00e1fora para explicar c\u00f3mo funciona la lista de admitidos. En este caso, estamos hablando de algo que Kaspersky llama \u201cDenegaci\u00f3n por defecto\u201d. Bajo este principio, un producto de seguridad bloquear\u00eda todas las aplicaciones y software por defecto, a menos que estuviera expl\u00edcitamente admitido. De este modo, tienes una lista de admitidos de aplicaciones pre-aprobadas.<\/p>\n<p>El problema es que este tipo de lista de admitidos denegada por defecto, es principalmente utilizada en ambientes corporativos donde la autoridad central puede presentar m\u00e1s control sobre los usuarios necesitados. Es relativamente f\u00e1cil decir que ciertas aplicaciones son necesarias para trabajar e ignorar todas las dem\u00e1s. Adem\u00e1s, en el ambiente empresarial, la lista de aplicaciones aprobadas es probable que sea invariable. A nivel de consumidor, hay m\u00e1s inconvenientes, lo cual hace m\u00e1s dif\u00edcil saber exactamente lo que el consumidor necesita en un momento espec\u00edfico.<\/p>\n<p><strong>Denegaci\u00f3n por defecto v\u00eda Aplicaciones de Confianza<\/strong><\/p>\n<p>Por supuesto, <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">nuestros amigos investigadores<\/a> de Kaspersky Lab han encontrado la manera de aplicar el m\u00e9todo de denegaci\u00f3n por defecto a los consumidores con la tecnolog\u00eda llamada \u201cAplicaciones de Confianza\u201d. B\u00e1sicamente, las aplicaciones de confianza representan una lista de admitidos actualizada, basada en un conjunto de criterios de confianza contra una variedad de datos adquiridos de la Red de Kaspersky Security.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Whitelisting?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Whitelisting<\/a> and smooth workflow: do they contradict each other? <a href=\"https:\/\/t.co\/CzVUzrWSFf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/CzVUzrWSFf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/520676151648210944\" target=\"_blank\" rel=\"noopener nofollow\">octubre 10, 2014<\/a><\/p><\/blockquote>\n<p>En otras palabras, nuestra din\u00e1mica lista de admitidos preparada para el consumidor es una base de conocimientos constantemente actualizados sobre aplicaciones existentes. La base de datos contiene informaci\u00f3n sobre un mill\u00f3n de archivos \u00fanicos, cubriendo la mayor\u00eda de aplicaciones, como los paquetes de office, navegadores, visualizadores de im\u00e1genes y todas las que te puedas imaginar.<\/p>\n<div class=\"pullquote\">Las aplicaciones de confianza representan una lista de admitidos actualizada, basada en un conjunto de criterios de confianza contra una variedad de datos adquiridos de la Red de Kaspersky Security.<\/div>\n<p>Con la participaci\u00f3n de casi 450 compa\u00f1eros, principalmente organizaciones que desarrollan software, la base de datos disminuye incidentes de falsos positivos por conocer el contenido de actualizaciones implementadas del proveedor, antes de que sucedan.<\/p>\n<p><strong>La Cadena de Confianza<\/strong><\/p>\n<p>\u00bfQu\u00e9 hay de las aplicaciones que a\u00fan no conocemos? Ciertas aplicaciones y procesos generan nuevas aplicaciones y ser\u00eda imposible para nuestra lista de admitidos tener el conocimiento de estos programas. Por ejemplo, para poder descargar una actualizaci\u00f3n, el programa tendr\u00eda que introducir un m\u00f3dulo especializado, el cual se conecta al servidor del proveedor de software y se descarga la nueva versi\u00f3n del programa. De hecho, el m\u00f3dulo de actualizaci\u00f3n es una nueva aplicaci\u00f3n creada por el programa original y tal vez no haya informaci\u00f3n sobre esto en la base de datos de la lista de admitidos. Sin embargo, ya que esta aplicaci\u00f3n ha sido creada y lanzada por un programa de confianza, se considera confiable. Este mecanismo es llamado \u201cCadena de Confianza\u201d<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una lista de admitidos es un conjunto de aplicaciones da\u00f1inas pre-aprobadas, en contraposici\u00f3n al bloqueo de contenido malicioso<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC9Wm&amp;text=Una+lista+de+admitidos+es+un+conjunto+de+aplicaciones+da%C3%B1inas+pre-aprobadas%2C+en+contraposici%C3%B3n+al+bloqueo+de+contenido+malicioso\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Igualmente, si una nueva actualizaci\u00f3n se descarga autom\u00e1ticamente y es diferente a la antigua aplicaci\u00f3n de alguna forma que la lista de admitidos no reconozca, puede ser aprobada por medios secundarios, como verificaci\u00f3n de firma digital o certificado. Se crea un tercer respaldo si una aplicaci\u00f3n cambia inesperadamente y no tiene firma. En este caso, la cadena de confianza puede operar la descarga del dominio, que generalmente pertenece al proveedor del software. Si se conf\u00eda en un dominio, tambi\u00e9n lo hace la nueva aplicaci\u00f3n. Si un dominio es utilizado para distribuir malware, \u00e9ste es eliminado de la cadena de confianza.<\/p>\n<p><strong>Lo \u00faltimo pero no menos importante<\/strong><\/p>\n<p>Como bien sabes, los atacantes est\u00e1n de moda para los que nos dedicamos a la protecci\u00f3n. Por una parte, es por eso que se encuentran vulnerabilidades en programas populares de los que se aprovechan para evadir las protecciones antes mencionadas con actos maliciosos originados desde programas confiables.<\/p>\n<p>Para combatir eso, nuestros investigadores han desarrollado un sistema conocido como \u201cSecurity Corridor\u201d. Esta herramienta complementa nuestra lista de admitidos, asegurando que softwares y aplicaciones aprobadas desempe\u00f1en solo las acciones que deben.<\/p>\n<p>\u201cPor ejemplo, la l\u00f3gica del funcionamiento de un navegador es mostrar p\u00e1ginas web y descargar archivos\u201d, explic\u00f3 Andrey Ladikov, del equipo de investigaci\u00f3n de infraestructura y lista de admitidos de Kaspersky Lab. El acto de cambiar archivos del sistema o sectores de disco es totalmente ajeno al navegador. El editor de texto est\u00e1 dise\u00f1ado para abrir y guardar documentos en el disco, pero no para guardar nuevas aplicaciones en el disco y luego lanzarlas\u201d. Por eso, si tu aplicaci\u00f3n de dibujo favorita empieza a usar tu micr\u00f3fono, esta aplicaci\u00f3n ser\u00e1 marcada.<\/p>\n<p><strong>\u00bfQu\u00e9 ordenadores est\u00e1n reforzados?<\/strong><\/p>\n<p>La tecnolog\u00eda de listas de admitidos no est\u00e1 disponible para todos. Solo los usuarios de <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security Multi-Device<\/a> y <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/pure\" target=\"_blank\" rel=\"noopener\">Kaspersky Pure<\/a>, gozan de este nivel de protecci\u00f3n.<\/p>\n<p><strong>Lectura Adicional<\/strong><\/p>\n<p>Nuestros amigos investigadores han escrito <a href=\"https:\/\/securelist.com\/analysis\/publications\/36746\/application-control-the-key-to-a-secure-network-part-1\/\" target=\"_blank\" rel=\"noopener\">no uno<\/a>, <a href=\"https:\/\/securelist.com\/analysis\/publications\/36897\/application-control-the-key-to-a-secure-network-part-2\/\" target=\"_blank\" rel=\"noopener\">ni dos<\/a>, sino <a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener\">3 art\u00edculos t\u00e9cnicos sobre la ciencia de la lista de admitidos<\/a>. Sigue estos enlaces si est\u00e1s interesado en conocer m\u00e1s al respecto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como todo el mundo sabe, la protecci\u00f3n de malware se basa en la detecci\u00f3n de firmas digitales. Sin embargo, la detecci\u00f3n de software malicioso es solo una cara de la<\/p>\n","protected":false},"author":219,"featured_media":4455,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[470,103,22,484],"class_list":{"0":"post-4454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-antimalware","9":"tag-antivirus","10":"tag-malware-2","11":"tag-proteccion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-maravillas-de-la-lista-de-admitidos-a-diferencia-de-las-listas-de-rechazados\/4454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/antimalware\/","name":"antimalware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4454"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4454\/revisions"}],"predecessor-version":[{"id":25203,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4454\/revisions\/25203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4455"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}