13.05.2014 Views

Inteligencia colectiva: la evolucion del modelo de - Panda Security

Inteligencia colectiva: la evolucion del modelo de - Panda Security

Inteligencia colectiva: la evolucion del modelo de - Panda Security

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INTELIGENCIA COLECTIVA: LA EVOLUCIÓN DEL MODELO DE SEGURIDAD TRADICIONAL<br />

Pág. 20<br />

1. En <strong>la</strong> actualidad, existen miles <strong>de</strong><br />

millones <strong>de</strong> ficheros goodware frente a<br />

unos pocos millones <strong>de</strong> ficheros<br />

malware. Para que <strong>la</strong>s listas b<strong>la</strong>ncas sean<br />

eficaces, resultaría necesario analizar<br />

una cantidad ingente <strong>de</strong> ficheros que no<br />

son malware.<br />

2. Siempre que sea preciso añadir un<br />

fichero a <strong>la</strong> lista b<strong>la</strong>nca, hay que<br />

analizarlo para asegurarse <strong>de</strong> que no<br />

es malicioso. Añadir archivos a <strong>la</strong> lista<br />

b<strong>la</strong>nca sin analizarlos haría fracasar su<br />

utilidad. Si no, ¿cómo pue<strong>de</strong> evitarse<br />

<strong>la</strong> inclusión <strong>de</strong> malware en <strong>la</strong>s listas<br />

b<strong>la</strong>ncas?<br />

3. Cada vez que se pone disponible una<br />

actualización en forma <strong>de</strong> Service Pack<br />

o <strong>de</strong> Hotfix para Microsoft Windows,<br />

Office, QuickTime, Adobe, Java, etc.,<br />

habrá que volver a analizar los archivos<br />

<strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas y crear<strong>la</strong>s <strong>de</strong><br />

nuevo.<br />

4. La gestión <strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas en cada<br />

or<strong>de</strong>nador <strong>de</strong> una red es un trabajo manual<br />

y tedioso para el que no disponen<br />

<strong>de</strong> tiempo los administradores <strong>de</strong> red.<br />

5. Si los <strong>la</strong>boratorios antivirus que cuentan<br />

con cientos <strong>de</strong> ingenieros no dan abasto<br />

para analizar el malware, ¿qué inversion<br />

<strong>de</strong> capital y recursos necesitaría hacer<br />

una empresa <strong>de</strong>dicada a <strong>la</strong> gestión <strong>de</strong><br />

listas b<strong>la</strong>ncas para analizar 100 veces<br />

más cantidad <strong>de</strong> goodware?<br />

6. Las actualizaciones <strong>de</strong> <strong>la</strong>s tecnologías<br />

anti-malware se entregan a los clientes a<br />

través <strong>de</strong> archivos <strong>de</strong> firmas <strong>de</strong> consi<strong>de</strong>rable<br />

tamaño. No obstante, <strong>la</strong>s actualizaciones<br />

<strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas serían mucho<br />

más voluminosas. ¿Cómo podrían<br />

ser entregadas a los or<strong>de</strong>nadores <strong>de</strong> escritorio<br />

y a <strong>la</strong>s compañías?<br />

7. ¿Qué suce<strong>de</strong> cuando hay aplicaciones<br />

nuevas o actualizadas que necesitan ser<br />

ejecutadas por un usuario o una<br />

compañía y que no están incluidas en <strong>la</strong>s<br />

listas b<strong>la</strong>ncas? ¿Quién se encargará <strong>de</strong><br />

llevar a cabo <strong>la</strong> ingeniería inversa y el<br />

análisis <strong><strong>de</strong>l</strong> programa supuestamente<br />

benigno, así como <strong>de</strong> sus archivos<br />

asociados, a fin <strong>de</strong> <strong>de</strong>terminar si son<br />

realmente inofensivos?<br />

8. ¿Qué suce<strong>de</strong>ría si un virus o un gusano<br />

consiguiese infectar el paquete <strong>de</strong><br />

insta<strong>la</strong>ción –incluido en una lista<br />

b<strong>la</strong>nca- <strong>de</strong> una compañía acreditada<br />

<strong>de</strong>ntro <strong><strong>de</strong>l</strong> sector? Esta situación se ha<br />

producido ya unas cuantas veces en el<br />

pasado.<br />

Confiar únicamente en tecnologías basadas<br />

en listas b<strong>la</strong>ncas pue<strong>de</strong> tener sentido en<br />

ambientes muy restringidos, como centros<br />

<strong>de</strong> l<strong>la</strong>madas, cajeros automáticos y<br />

parecidos. Pero este no es el caso en <strong>la</strong><br />

gran mayoría <strong>de</strong> ambientes corporativos.<br />

Últimamente, ha habido <strong>de</strong>bates 24 25 muy<br />

animados y activos sobre los pros y los<br />

contras <strong>de</strong> <strong>la</strong>s listas b<strong>la</strong>ncas. Debates<br />

promovidos especialmente por <strong>la</strong>s<br />

empresas que se <strong>de</strong>dican a el<strong>la</strong>s, y basados<br />

en el rumor <strong>de</strong> que “los programas<br />

antivirus han muerto y <strong>la</strong> solución son <strong>la</strong>s<br />

listas b<strong>la</strong>ncas”.<br />

No obstante, el p<strong>la</strong>nteamiento <strong>de</strong> <strong>la</strong>s listas<br />

b<strong>la</strong>ncas no <strong>de</strong>be <strong>de</strong>scartarse totalmente ya<br />

que p<strong>la</strong>ntea muchas oportunida<strong>de</strong>s<br />

interesantes en <strong>la</strong> lucha contra el malware.<br />

Sin embargo, creemos que ofrece muchas<br />

más ventajas cuando se combina con el<br />

método <strong>de</strong> <strong>la</strong>s listas negras y otras<br />

metodologías proactivas.<br />

Tal y como hemos visto en <strong>la</strong> explicación<br />

sobre <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> <strong>la</strong> <strong>Inteligencia</strong><br />

Colectiva, el componente <strong>de</strong> <strong>la</strong>s listas<br />

b<strong>la</strong>ncas resulta fundamental para<br />

complementar y mejorar <strong>la</strong> <strong>de</strong>tección<br />

mediante listas negras y, en particu<strong>la</strong>r,<br />

reducir los falsos positivos y los tiempos <strong>de</strong><br />

procesamiento.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!