{"id":29060,"date":"2017-10-05T00:01:51","date_gmt":"2017-10-04T22:01:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=29060"},"modified":"2019-03-11T11:50:51","modified_gmt":"2019-03-11T10:50:51","slug":"new-approaches-to-protect-against-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/new-approaches-to-protect-against-ransomware\/","title":{"rendered":"Nuevos enfoques para la protecci\u00f3n contra el ransomware"},"content":{"rendered":"<p>Lo que est\u00e1 claro es que los enfoques de seguridad tradicionales basados en el uso de software antivirus o esc\u00e1neres de malware son insuficientes para la defensa contra el ransomware.<\/p>\n<p>Estas soluciones intentan detectar los ataques mediante firmas. Si se detecta un programa malicioso, el software de protecci\u00f3n lo bloquea e impide as\u00ed el acceso a los recursos del sistema.<\/p>\n<p>Es precisamente en este punto donde se pone de manifiesto la grave desventaja de estas soluciones: Al depender de la detecci\u00f3n de malware, a menudo no pueden ofrecer una seguridad fiable contra el creciente n\u00famero de nuevos ransomware desconocidos hasta ahora.<\/p>\n<p>Las empresas deben tomar medidas adicionales, como la creaci\u00f3n de listas negras de aplicaciones, listas blancas de aplicaciones, listas grises de aplicaciones y control de privilegios m\u00ednimos.<\/p>\n<p>Las listas negras permiten a las empresas impedir que el malware se ejecute en su entorno. Este m\u00e9todo apenas es \u00fatil para la protecci\u00f3n contra el ransomware.<\/p>\n<p>Por su propia naturaleza, las listas blancas de aplicaciones son 100% eficaces en la lucha contra el ransomware, ya que este proceso bloquea todas las aplicaciones que no son expl\u00edcitamente de confianza.<\/p>\n<p>Aunque los ataques de ransomware pueden prevenirse de forma extremadamente eficaz con esta estrategia de contenci\u00f3n, tambi\u00e9n es dif\u00edcil de aplicar en la pr\u00e1ctica.<\/p>\n<p>A diferencia de la lista negra, la creaci\u00f3n y administraci\u00f3n de una lista blanca requiere mucho tiempo, ya que no s\u00f3lo hay que tener en cuenta todas las aplicaciones en uso, sino sobre todo las actualizaciones de las mismas.<\/p>\n<p>Por \u00faltimo, la actualizaci\u00f3n puede cambiar el valor de comprobaci\u00f3n -como un hash- de la aplicaci\u00f3n aprobada de tal manera que difiera de la entrada en la lista blanca y, en consecuencia, el programa ya no se inicie.<\/p>\n<p>Otra opci\u00f3n son las listas grises de aplicaciones. Permite a las empresas impedir la ejecuci\u00f3n de malware conocido en listas negras en sus entornos, al tiempo que limita los permisos para todas las aplicaciones que no sean expl\u00edcitamente de confianza o desconocidas.<\/p>\n<p>Esta clasificaci\u00f3n puede realizarse en funci\u00f3n de diversos par\u00e1metros que un administrador almacena de forma centralizada. El procedimiento de listas grises ofrece as\u00ed m\u00e1s flexibilidad que el de listas blancas y puede utilizarse para impedir acciones de aplicaciones desconocidas, como establecer una conexi\u00f3n a Internet, acceder a la red o leer, escribir y modificar archivos.<\/p>\n<p>Al limitar los permisos, en general el ransomware tampoco puede acceder a los archivos ni cifrarlos. Por \u00faltimo, pero no por ello menos importante, est\u00e1 el control de m\u00ednimos privilegios, que no s\u00f3lo es una rutina de seguridad, sino tambi\u00e9n una de las \"Diez leyes inmutables de la seguridad\" de Microsoft.<\/p>\n<p>El ransomware se presenta actualmente como un m\u00e9todo muy fiable y adecuado para que los atacantes planteen a las empresas el dilema de dar por perdidos los datos secuestrados o -con la esperanza de recuperarlos- efectuar un pago.<\/p>\n<p>Las soluciones de seguridad cl\u00e1sicas, como los antivirus, no son eficaces contra el ransomware, por lo que es necesario adoptar medidas de seguridad adicionales. El an\u00e1lisis de las distintas opciones muestra que las listas negras y blancas por s\u00ed solas tampoco son medios adecuados; el enfoque de m\u00ednimos privilegios y el control de aplicaciones, en particular, demuestran su eficacia.<\/p>\n<p>Un primer paso es revocar los derechos de administrador local, ya que la investigaci\u00f3n de CyberArk ha demostrado que un gran n\u00famero de malware moderno requiere tales derechos para funcionar sin problemas.<\/p>\n<p>Sin embargo, esta medida no es suficiente. Igualmente importante es el control de aplicaciones con listas grises. Con la combinaci\u00f3n del enfoque de m\u00ednimos privilegios y el control de aplicaciones, se dispone de un escudo eficaz contra el cifrado de malware, y sin comprometer la productividad del usuario.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ataques como WannaCry han demostrado que las medidas de protecci\u00f3n convencionales son a menudo insuficientes. Para aumentar la seguridad, hay que centrarse m\u00e1s en la gesti\u00f3n de los derechos de los usuarios y el control de las aplicaciones.<\/p>","protected":false},"author":1249,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,17703],"tags":[17967],"coauthors":[23133],"class_list":["post-29060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1710","tag-cyberark","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Attacken wie WannaCry haben gezeigt, dass herk\u00f6mmliche Schutzma\u00dfnahmen oft unzul\u00e4nglich sind. Zur Erh\u00f6hung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle st\u00e4rker in den Fokus r\u00fccken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Michael Kleist, CyberArk","url":"https:\/\/e3mag.com\/es\/author\/michael-kleist\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/29060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1249"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=29060"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/29060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=29060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=29060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=29060"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=29060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}