{"id":6,"date":"2012-10-16T12:31:40","date_gmt":"2012-10-16T12:31:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6"},"modified":"2020-02-26T17:06:42","modified_gmt":"2020-02-26T15:06:42","slug":"seguridad-windows-8-que-esperar-cuando-esperas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/seguridad-windows-8-que-esperar-cuando-esperas\/6\/","title":{"rendered":"Seguridad Windows 8: \u00bfQu\u00e9 esperar cuando esperas?"},"content":{"rendered":"<p>Microsoft, en t\u00e9rminos de seguridad, no tiene a los programadores con m\u00e1s talento a la hora de ofrecer la mejor protecci\u00f3n. En cambio, quien m\u00e1s ataques ha recibido es quien est\u00e1 obligado a desarrollar las herramientas m\u00e1s efectivas.<\/p>\n<p>Los \u00faltimos 15 a\u00f1os han sido realmente productivos para Microsoft \u2013 cuando tienes aproximadamente el 90% del mercado, tienes que lidiar con el 90% de los ataques. Aunque dichos ataques resultaron dolorosos hace tiempo, esto ha cambiado y han ofrecido a los consumidores beneficios a largo plazo. Windows 8, el nuevo sistema operativo que saldr\u00e1 en octubre, no difiere de sus antepasados con respecto a la apariencia y funci\u00f3n de la Interfaz Metro. Pero, sin embargo, brinda muchas innovaciones en seguridad. Para haceros una idea de \u201cqu\u00e9 esperar cuando esperas\u201d, os dejamos un resumen del arsenal en seguridad de Windows 8.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215500\/windows-8-security.jpg\" width=\"600\" height=\"268\"><\/p>\n<p><strong>1.<\/strong>\u00a0<strong><a title=\"software antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">Software Antivirus<\/a> preinstalado <\/strong><\/p>\n<p>\u00a1As\u00ed es! Despu\u00e9s de darle muchas vueltas, Microsoft ha decidido proporcionar protecci\u00f3n contra malware a todos los usuarios que usen un software antivirus gratuito. Bajo el nombre de <em>Microsoft Defender, <\/em>este programa est\u00e1 en funcionamiento hasta que otra aplicaci\u00f3n de seguridad se instale, como KIS 2013. En t\u00e9rminos de calidad, Defender es mejor que la mayor\u00eda de softwares gratuitos y, por supuesto, est\u00e1 totalmente integrado en Windows en lo que a consumo de recursos se refiere. No obstante, una seguridad externa siempre es la opci\u00f3n mejor y la m\u00e1s efectiva. Si comparamos con una industria diferente, todos los productores automovil\u00edsticos venden sus coches con ruedas. Pero si quieres obtener el mayor rendimiento de tu veh\u00edculo, usar\u00e1s neum\u00e1ticos de calidad \u2013 Michelin, Pirelli o Yohama. Los chicos de Microsoft saben que la seguridad no deben asumirla ellos por el bien del usuario. Por este motivo, todos los fabricantes de equipos Windows (Toshiba, Hacer, Sony) pueden unir sus productos a cualquier software de seguridad. Esto significa que cuando compras un port\u00e1til nuevo, con Windows 8, puedes tener preinstalado un software de seguridad profesional y de primera calidad como KIS o PURE. Resumiendo, en temas de colaboraciones en seguridad, Windows 8 tiene un enfoque m\u00e1s equitativo que Windows 7.<\/p>\n<p><strong>2.<\/strong>\u00a0<strong>Im\u00e1genes como contrase\u00f1as y PIN<\/strong><\/p>\n<p>Parece ser que los chicos de Microsoft quedaron impresionados con la herramienta de Google que permite usar im\u00e1genes como contrase\u00f1a de acceso. Y \u00bfqui\u00e9n no? El nuevo sistema operativo mantiene la interfaz t\u00e1ctil \u2013 a trav\u00e9s de toques digitales en tabletas y smartphones y movimientos de rat\u00f3n en PC. La idea consiste en elegir una imagen de la librer\u00eda de Microsoft o usar una propia (cualquiera de tu familia, mascota, naturaleza), creando una contrase\u00f1a con gestos. Por ejemplo, puedes dibujar una sonrisa en la cara de tu perro y convertirla en contrase\u00f1a. \u00bfF\u00e1cil? \u00a1S\u00ed! \u00bfEfectivo? S\u00ed y todos sabemos por qu\u00e9: la mayor\u00eda de los usuarios escogen contrase\u00f1as simples, a\u00fan sabiendo que\u00a0 \u201c12345yo\u201d no es seguro. A\u00f1adir una contrase\u00f1a gr\u00e1fica proporciona mayor complejidad a los algoritmos que generan contrase\u00f1as, simplificando el uso de esta funcionalidad. Este mecanismo de autentificaci\u00f3n no es obligatorio, siendo posible acceder a trav\u00e9s de una contrase\u00f1a de texto (esperamos que no demasiado simple).<\/p>\n<p><strong>3.<\/strong>\u00a0<strong> Lector PDF Windows integrado<\/strong><\/p>\n<p>Los ataques maliciosos, a trav\u00e9s de documentos PDF, se han convertido en una importante amenaza, ya que, a diferencia de otros archivos, no son s\u00f3lo un documento de texto. B\u00e1sicamente, un archivo PDF es un script en funcionamiento, motivo por el cual gran cantidad de malware usa PDF como mecanismo de env\u00edo. Con Windows 8, Microsoft decidi\u00f3, por primera vez, integrar en su sistema operativo su propio lector de PDF. Es f\u00e1cil y ligero de utilizar, pero, lo m\u00e1s importante, Microsoft lo corregir\u00e1 y actualizar\u00e1 en el minuto que ellos (o sus socios, como Kaspersky) descubran un malware nuevo para PDF.<\/p>\n<p><strong>4.<\/strong>\u00a0 <strong>Sistema de arranque seguro<\/strong><strong> (UEFI)<\/strong><\/p>\n<p>Uno de los tipos de malware m\u00e1s peligroso es el rootkit. No tan conocido como un simple virus, los rootkits se infiltran en los archivos del sistema central y, durante el proceso de arranque, se cargan antes de que funcione cualquier software de seguridad. Windows ha encontrado una soluci\u00f3n para esto en su nuevo UEFI (Unified Extensible Firmware Interface). Con suerte, \u00e9ste reemplazar\u00e1 al tradicional firmware BIOS. (A grandes rasgos, BIOS son las instrucciones de bajo nivel que operan antes de que se cargue el sistema operativo en tu ordenador).<\/p>\n<p>El modo en que trabaja este nuevo sistema es que UEFI \u201cconoce\u201d las propias firmas de todas las aplicaciones y procesos del sistema central. Cuando el sistema arranca, compara los datos con los m\u00f3dulos de carga del sistema. Si cualquier aplicaci\u00f3n es sospechosa, el entorno Windows Recovery la restaura y lo soluciona. Una vez que el sistema est\u00e9 funcionando, tu software de seguridad profesional se encargar\u00e1 del resto. Windows 8 est\u00e1 dise\u00f1ado para trabajar en PC viejos con el tradicional BIOS. No obstante, Microsoft est\u00e1 empujando a los fabricantes de nuevos PCs a cambiar por completo al soporte UEFI y configurarlo por defecto.<\/p>\n<p><strong>5. Sistema de Encriptado de Archivos (EFS) + BitLocker\/BitLocker To Go<\/strong><\/p>\n<p>Windows est\u00e1 familiarizado con la encriptaci\u00f3n \u2013 EFS sorprendi\u00f3 al mercado, hace 20 a\u00f1os, con la primera versi\u00f3n de Windows NT. Lo bonito es que se han mejorado enormemente esos mecanismos, a\u00f1adi\u00e9ndoles las herramientas BitLocker\/BitLocker ToGo. Con estas herramientas se pueden guardar las claves de encriptaci\u00f3n no s\u00f3lo en tu disco duro, sino en un USB o \u2013 empezando con Windows 8 \u2013 en la nube, usando el sistema SkyDrive de Mircrosoft.<\/p>\n<p><strong>6.<\/strong>\u00a0<strong>Smart Screen Monitoring (protecci\u00f3n phishing en navegadores web) <\/strong><\/p>\n<p>\u00a1La ingenier\u00eda social est\u00e1 de moda! Incluso la gente que presta atenci\u00f3n a su seguridad online, no puede resistirse a la tentaci\u00f3n de ayudar a salvar una vida con una donaci\u00f3n online, ganando millones de d\u00f3lares al proporcionar informaci\u00f3n de tarjetas de cr\u00e9dito, heredando una fortuna o encontrar \u201cprincesas\u201d desnudas (sobre todo esto \u00faltimo). La soluci\u00f3n que proporciona Windows 8 es una base de datos de archivos seguros. Compar\u00e1ndolo a la lista blanca de archivos y aplicaciones \u2013 la cual garantiza ciertos elementos de confianza- las bases de datos de reputaci\u00f3n de webs usan informaci\u00f3n constantemente actualizada, determinando su seguridad seg\u00fan su actividad.<\/p>\n<p>Cuando se introduce una URL en el navegador, el sistema lo compara con la base de datos y si el link es malicioso, se manda una alerta al usuario. Si decide seguir con la operaci\u00f3n, \u00e9l asume el riesgo. Esto es bastante efectivo contra p\u00e1ginas de phishing y aplicaciones (\u00a1S\u00ed, s\u00ed! Las aplicaciones tambi\u00e9n).<\/p>\n<p><strong>7.<\/strong>\u00a0<strong>Bloqueo de<\/strong> <strong>Apps\/ Pertenencia a un dominio<\/strong><\/p>\n<p>Estas funcionalidades son bastante pr\u00e1cticas dentro del entorno empresarial, ya que permiten a los administradores de Windows 8 gestionar los usuarios mediante grupos. Por ejemplo, pueden restringir el acceso a aplicaciones (como World of Warcraft) u obligar a\u00a0 cambiar una contrase\u00f1a de imagen por un PIN.<\/p>\n<p><strong>8.<\/strong>\u00a0<strong>Windows To Go<\/strong><\/p>\n<p>Con esta funcionalidad, los administradores de Windows pueden crear, en cualquier USB o candado electr\u00f3nico Flash, una copia de Windows 8 que sirva para arrancar cualquier PC de 64 bit. Esto permite a los administradores gestionar entornos corporativos de forma segura. \u00a1T\u00fa tambi\u00e9n lo puedes hacer! Crea un backup de tu sistema y, en caso de que algo vaya mal, arranca desde tu USB y activa KIS 2013.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft, en t\u00e9rminos de seguridad, no tiene a los programadores con m\u00e1s talento a la hora de ofrecer la mejor protecci\u00f3n. En cambio, quien m\u00e1s ataques ha recibido es quien<\/p>\n","protected":false},"author":32,"featured_media":214,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[73,30,79,61,63,23,32],"class_list":{"0":"post-6","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-kis2013","9":"tag-microsoft","10":"tag-microsoft-defender","11":"tag-seguridad","12":"tag-sistema-operativo","13":"tag-windows","14":"tag-windows-8"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/seguridad-windows-8-que-esperar-cuando-esperas\/6\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/kis2013\/","name":"KIS2013"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6\/revisions"}],"predecessor-version":[{"id":21179,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6\/revisions\/21179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}