
{"id":316,"date":"2008-02-04T22:39:46","date_gmt":"2008-02-05T01:39:46","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=316"},"modified":"2008-02-04T22:39:46","modified_gmt":"2008-02-05T01:39:46","slug":"los-programas-maliciosos-evolucionan-demasiado-rapido-para-las-aplicaciones-antivirus","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/los-programas-maliciosos-evolucionan-demasiado-rapido-para-las-aplicaciones-antivirus\/","title":{"rendered":"Los programas maliciosos evolucionan demasiado r\u00c3\u00a1pido para las aplicaciones antivirus"},"content":{"rendered":"<p>Si usted cree que las suites o conjuntos de aplicaciones de seguridad brindan protecci\u00c3\u00b3n total, se equivoca.<\/p>\n<p>Los promotores de programa maliciosos con fines lucrativos de hoy en d\u00c3\u00ada emplean laboratorios de pruebas dedicados y otras t\u00c3\u00a9cnicas cada vez m\u00c3\u00a1s profesionales para mejorar las probabilidades de infectar las computadoras. Y las t\u00c3\u00a9cnicas que emplean para mantener la delantera frente a los productores de software de seguridad parecen estar dando resultado.<\/p>\n<p><font face=\"Arial\" size=\"2\"> <\/font><br \/>\n<font face=\"Arial\" size=\"2\"><img decoding=\"async\" src=\"http:\/\/www.pcwla.com\/pcwla2.nsf\/0\/37FF16B14D1370EF852573DD007E0C05\/$File\/pag43relojfeb08.gif\" border=\"0\" \/><\/font><\/p>\n<p><font face=\"Arial\" size=\"2\">No se enga\u00c3\u00b1e, un buen programa de seguridad puede ayudar mucho para que usted mantenga el control de su sistema. Pero las pruebas recientes realizadas por PC World a los conjuntos de seguridad (<a href=\"http:\/\/find.pcworld.com\/59327\" class=\"linkification-ext\" title=\"Linkification: http:\/\/find.pcworld.com\/59327\">find.pcworld.com\/59327<\/a>) encontraron que los nuevos programas maliciosos pueden evadir f\u00c3\u00a1cilmente estas aplicaciones. En las pruebas que realizamos para ver la eficacia del software de seguridad para bloquear los programas maliciosos desconocidos, el que mejor lo hizo s\u00c3\u00b3lo detect\u00c3\u00b3 uno de cada cuatro nuevos programas maliciosos. Esto contrasta con los resultados obtenidos en febrero de 2007 en pruebas heur\u00c3\u00adsticas similares, en los que se demostr\u00c3\u00b3 que las mejores herramientas hab\u00c3\u00adan detectado la mitad de las nuevas amenazas. <\/font><\/p>\n<p><strong><font face=\"Arial\" size=\"2\">La ventana de la oportunidad est\u00c3\u00a1 abierta <\/font><\/strong><font face=\"Arial\" size=\"2\"><br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">\u00e2\u20ac\u0153En esta industria, a diferencia de otras, tenemos un antagonista con que lidiar, alguien que constantemente nos da batalla\u00e2\u20ac\u009d, dice Hiep Dang, director de investigaciones contra programas maliciosos del laboratorio Avert Labs de McAfee. \u00e2\u20ac\u0153Los malhechores tienen la ventaja de la sorpresa\u00e2\u20ac\u009d.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Incluso una ventaja de apenas 12 horas puede convertirse en millares de PC infectadas y los autores de programas maliciosos han probado sus programas contra las aplicaciones antivirus para asegurar esa delantera cr\u00c3\u00adtica frente a la oposici\u00c3\u00b3n. Desafortunadamente, VirusTotal.com y otros sitios similares de la Web, que permiten a los consumidores e investigadores de seguridad presentar un archivo cuestionable y examinarlo con m\u00c3\u00a1s de 30 motores antivirus diferentes, han hecho m\u00c3\u00a1s f\u00c3\u00a1cil para los escritores de programas maliciosos llevar a cabo sus pruebas: los criminales ahora pueden modificar continuamente sus nuevos proyectos hasta que VirusTotal u otros nuevos sitios demuestren que la aplicaci\u00c3\u00b3n pirata pueda evadir a la mayor\u00c3\u00ada de los programas antivirus.<\/font><\/p>\n<p><strong><font face=\"Arial\" size=\"2\">\u00c2\u00bfEl bien contra el mal?  <\/font><\/strong><font face=\"Arial\" size=\"2\"><br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Que los malhechores usen sitios como VirusTotal pudiera tener un beneficio secundario. Despu\u00c3\u00a9s de que los criminales en l\u00c3\u00adnea presentan un archivo de prueba, VirusTotal a veces puede compartirlo con las compa\u00c3\u00b1\u00c3\u00adas de seguridad, que entonces pudieran actualizar sus programas para bloquear el nuevo programa malicioso. Pero el sitio da a los usuarios la opci\u00c3\u00b3n de no compartir los archivos presentados con los productores de programas antivirus. VirusTotal dice que la opci\u00c3\u00b3n se ofrece para que las personas puedan examinar archivos confidenciales sin tener que compartirlos con otras compa\u00c3\u00b1\u00c3\u00adas.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Algunos grupos delictivos bien organizados van un paso m\u00c3\u00a1s all\u00c3\u00a1 y \u00e2\u20ac\u0153mantienen sus propios laboratorios antivirus, que es como tener su propio VirusTotal\u00e2\u20ac\u009d, dice Don Jackson, investigador de seguridad de la firma de servicios de seguridad SecureWorks. <\/font><\/p>\n<p><strong><font face=\"Arial\" size=\"2\">Mantenga la guardia en alto <\/font><\/strong><font face=\"Arial\" size=\"2\"><br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Jackson dice que todas estas pruebas antes del estreno hacen que el programa malicioso sea m\u00c3\u00a1s dif\u00c3\u00adcil de detectar, y pone en evidencia por qu\u00c3\u00a9 los usuarios inteligentes de la PC nunca deben suponer que su m\u00c3\u00a1quina es inmune a los ataques. Por ejemplo, casi todos los d\u00c3\u00adas SecureWorks ve nuevas variantes del caballo de Troya PRG hechas con un conjunto particular. Y cuando la nueva versi\u00c3\u00b3n sale por primera vez, por lo general s\u00c3\u00b3lo el 25 por ciento de los programas antivirus la detectan, seg\u00c3\u00ban \u00c3\u00a9l.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Por mal que parezcan las cosas, no tire la toalla y no se resigne a un infecci\u00c3\u00b3n inevitable. Por ejemplo, los programas antivirus pueden trabajar muy bien una vez que sus creadores se enteren de la nueva amenaza. Cuando est\u00c3\u00a1n totalmente actualizados y enfrentados al \u00e2\u20ac\u0153zool\u00c3\u00b3gico\u00e2\u20ac\u009d de 675.000 caballos de Troya, detectores de pulsaciones de teclas y otros programas maliciosos que guarda AV-Test, el socio de PC World, los conjuntos de seguridad de mejor ejecuci\u00c3\u00b3n detectaron el 98 por ciento de ellos.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Y las compa\u00c3\u00b1\u00c3\u00adas de seguridad son conscientes del desaf\u00c3\u00ado que tienen en los ladrones en l\u00c3\u00adnea. McAfee y Symantec se est\u00c3\u00a1n concentrando en agregar capas adicionales de seguridad, incluso cortafuegos y detectores de comportamiento, que detectan el software malicioso de acuerdo con su comportamiento en vez de su estructura.<\/font><\/p>\n<p><strong><font face=\"Arial\" size=\"2\">M\u00c3\u00a9tase en la pelea <\/font><\/strong><font face=\"Arial\" size=\"2\"><br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">La seguridad de varias capas es importante, pero el componente m\u00c3\u00a1s importante es usted. Los resultados de AV-Test (y de otros an\u00c3\u00a1lisis de seguridad) muestran que ning\u00c3\u00ban programa puede ofrecer protecci\u00c3\u00b3n total. Siempre habr\u00c3\u00a1 alg\u00c3\u00ban empresario malicioso y creativo que salga con una manera de burlar cualquier programa de seguridad.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Confundirle a usted puede ser mucho m\u00c3\u00a1s dif\u00c3\u00adcil para los creadores de programas maliciosos, siempre que usted tome las precauciones b\u00c3\u00a1sicas. Los bribones son r\u00c3\u00a1pidos en atacar las vulnerabilidades recientes de los programas, as\u00c3\u00ad que mantenga al d\u00c3\u00ada todas sus aplicaciones \u00e2\u20ac\u201cno s\u00c3\u00b3lo su navegador de la Web y Windows\u00e2\u20ac\u201c para sellar las grietas por donde se cuelan los ataques. Adem\u00c3\u00a1s, las mejores t\u00c3\u00a1cticas de ingenier\u00c3\u00ada social frecuentemente acompa\u00c3\u00b1an a los programas maliciosos m\u00c3\u00a1s nuevos y m\u00c3\u00a1s dif\u00c3\u00adciles de detectar. Hay que suponer que todos los anexos de un mensaje de correo electr\u00c3\u00b3nico inesperado son un ataque y pida la confirmaci\u00c3\u00b3n del remitente antes de abrir cualquier anexo; as\u00c3\u00ad bloquear\u00c3\u00a1 otra porci\u00c3\u00b3n enorme de las infecciones potenciales.<br \/>\n<\/font><br \/>\n<font face=\"Arial\" size=\"2\">Los autores de programas maliciosos pueden adelantarse temporalmente a los programas antivirus, pero si adem\u00c3\u00a1s de usar las herramientas de seguridad usted toma precauciones, no le pillar\u00c3\u00a1n desprevenido.<\/font><\/p>\n<p><font face=\"Arial\" size=\"2\"><img decoding=\"async\" src=\"http:\/\/www.pcwla.com\/pcwla2.nsf\/0\/37FF16B14D1370EF852573DD007E0C05\/$File\/pag44virustotalfeb08.gif\" border=\"0\" \/><\/font><\/p>\n<p><font face=\"Arial\" size=\"2\">\u00c2\u00bfDeben ponerse a la venta las vulnerabilidades que puedan usarse para atacar su PC? Un sitio suizo dice que subastar la informaci\u00c3\u00b3n sobre los defectos realmente har\u00c3\u00a1 m\u00c3\u00a1s seguro al usuario. Vea <a href=\"http:\/\/find.pcworld.com\/59455\" class=\"linkification-ext\" title=\"Linkification: http:\/\/find.pcworld.com\/59455\">find.pcworld.com\/59455<\/a> para m\u00c3\u00a1s informaci\u00c3\u00b3n.<\/font><\/p>\n<p><font face=\"Arial\" size=\"2\">Nota escrita Por Erik Larkin.<\/font><\/p>\n<p><font face=\"Arial\" size=\"2\">Fuente: <a href=\"http:\/\/www.pcwla.com\/\" title=\"PC World En Espa\u00c3\u00b1ol\">PC World En Espa\u00c3\u00b1ol<\/a><\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si usted cree que las suites o conjuntos de aplicaciones de seguridad brindan protecci\u00c3\u00b3n total, se equivoca. Los promotores de programa maliciosos con fines lucrativos de hoy en d\u00c3\u00ada emplean laboratorios de pruebas dedicados y otras t\u00c3\u00a9cnicas cada vez m\u00c3\u00a1s profesionales para mejorar las probabilidades de infectar las computadoras. Y las t\u00c3\u00a9cnicas que emplean para [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-316","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=316"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/316\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}