Inteligencia colectiva: la evolucion del modelo de - Panda Security
Inteligencia colectiva: la evolucion del modelo de - Panda Security
Inteligencia colectiva: la evolucion del modelo de - Panda Security
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INTELIGENCIA COLECTIVA: LA EVOLUCIÓN DEL MODELO DE SEGURIDAD TRADICIONAL<br />
Pág. 20<br />
1. En <strong>la</strong> actualidad, existen miles <strong>de</strong><br />
millones <strong>de</strong> ficheros goodware frente a<br />
unos pocos millones <strong>de</strong> ficheros<br />
malware. Para que <strong>la</strong>s listas b<strong>la</strong>ncas sean<br />
eficaces, resultaría necesario analizar<br />
una cantidad ingente <strong>de</strong> ficheros que no<br />
son malware.<br />
2. Siempre que sea preciso añadir un<br />
fichero a <strong>la</strong> lista b<strong>la</strong>nca, hay que<br />
analizarlo para asegurarse <strong>de</strong> que no<br />
es malicioso. Añadir archivos a <strong>la</strong> lista<br />
b<strong>la</strong>nca sin analizarlos haría fracasar su<br />
utilidad. Si no, ¿cómo pue<strong>de</strong> evitarse<br />
<strong>la</strong> inclusión <strong>de</strong> malware en <strong>la</strong>s listas<br />
b<strong>la</strong>ncas?<br />
3. Cada vez que se pone disponible una<br />
actualización en forma <strong>de</strong> Service Pack<br />
o <strong>de</strong> Hotfix para Microsoft Windows,<br />
Office, QuickTime, Adobe, Java, etc.,<br />
habrá que volver a analizar los archivos<br />
<strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas y crear<strong>la</strong>s <strong>de</strong><br />
nuevo.<br />
4. La gestión <strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas en cada<br />
or<strong>de</strong>nador <strong>de</strong> una red es un trabajo manual<br />
y tedioso para el que no disponen<br />
<strong>de</strong> tiempo los administradores <strong>de</strong> red.<br />
5. Si los <strong>la</strong>boratorios antivirus que cuentan<br />
con cientos <strong>de</strong> ingenieros no dan abasto<br />
para analizar el malware, ¿qué inversion<br />
<strong>de</strong> capital y recursos necesitaría hacer<br />
una empresa <strong>de</strong>dicada a <strong>la</strong> gestión <strong>de</strong><br />
listas b<strong>la</strong>ncas para analizar 100 veces<br />
más cantidad <strong>de</strong> goodware?<br />
6. Las actualizaciones <strong>de</strong> <strong>la</strong>s tecnologías<br />
anti-malware se entregan a los clientes a<br />
través <strong>de</strong> archivos <strong>de</strong> firmas <strong>de</strong> consi<strong>de</strong>rable<br />
tamaño. No obstante, <strong>la</strong>s actualizaciones<br />
<strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas serían mucho<br />
más voluminosas. ¿Cómo podrían<br />
ser entregadas a los or<strong>de</strong>nadores <strong>de</strong> escritorio<br />
y a <strong>la</strong>s compañías?<br />
7. ¿Qué suce<strong>de</strong> cuando hay aplicaciones<br />
nuevas o actualizadas que necesitan ser<br />
ejecutadas por un usuario o una<br />
compañía y que no están incluidas en <strong>la</strong>s<br />
listas b<strong>la</strong>ncas? ¿Quién se encargará <strong>de</strong><br />
llevar a cabo <strong>la</strong> ingeniería inversa y el<br />
análisis <strong><strong>de</strong>l</strong> programa supuestamente<br />
benigno, así como <strong>de</strong> sus archivos<br />
asociados, a fin <strong>de</strong> <strong>de</strong>terminar si son<br />
realmente inofensivos?<br />
8. ¿Qué suce<strong>de</strong>ría si un virus o un gusano<br />
consiguiese infectar el paquete <strong>de</strong><br />
insta<strong>la</strong>ción –incluido en una lista<br />
b<strong>la</strong>nca- <strong>de</strong> una compañía acreditada<br />
<strong>de</strong>ntro <strong><strong>de</strong>l</strong> sector? Esta situación se ha<br />
producido ya unas cuantas veces en el<br />
pasado.<br />
Confiar únicamente en tecnologías basadas<br />
en listas b<strong>la</strong>ncas pue<strong>de</strong> tener sentido en<br />
ambientes muy restringidos, como centros<br />
<strong>de</strong> l<strong>la</strong>madas, cajeros automáticos y<br />
parecidos. Pero este no es el caso en <strong>la</strong><br />
gran mayoría <strong>de</strong> ambientes corporativos.<br />
Últimamente, ha habido <strong>de</strong>bates 24 25 muy<br />
animados y activos sobre los pros y los<br />
contras <strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas. Debates<br />
promovidos especialmente por <strong>la</strong>s<br />
empresas que se <strong>de</strong>dican a el<strong>la</strong>s, y basados<br />
en el rumor <strong>de</strong> que “los programas<br />
antivirus han muerto y <strong>la</strong> solución son <strong>la</strong>s<br />
listas b<strong>la</strong>ncas”.<br />
No obstante, el p<strong>la</strong>nteamiento <strong>de</strong> <strong>la</strong>s listas<br />
b<strong>la</strong>ncas no <strong>de</strong>be <strong>de</strong>scartarse totalmente ya<br />
que p<strong>la</strong>ntea muchas oportunida<strong>de</strong>s<br />
interesantes en <strong>la</strong> lucha contra el malware.<br />
Sin embargo, creemos que ofrece muchas<br />
más ventajas cuando se combina con el<br />
método <strong>de</strong> <strong>la</strong>s listas negras y otras<br />
metodologías proactivas.<br />
Tal y como hemos visto en <strong>la</strong> explicación<br />
sobre <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> <strong>la</strong> <strong>Inteligencia</strong><br />
Colectiva, el componente <strong>de</strong> <strong>la</strong>s listas<br />
b<strong>la</strong>ncas resulta fundamental para<br />
complementar y mejorar <strong>la</strong> <strong>de</strong>tección<br />
mediante listas negras y, en particu<strong>la</strong>r,<br />
reducir los falsos positivos y los tiempos <strong>de</strong><br />
procesamiento.