{"id":39093,"date":"2018-06-07T11:00:10","date_gmt":"2018-06-07T09:00:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=39093"},"modified":"2025-07-12T14:53:13","modified_gmt":"2025-07-12T12:53:13","slug":"anti-virus-solutions-modern-snake-oil","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/anti-virus-solutions-modern-snake-oil\/","title":{"rendered":"Soluciones de protecci\u00f3n antivirus: \u00bfaceite de serpiente moderno?"},"content":{"rendered":"<p>En la escena de la seguridad inform\u00e1tica, el debate sobre la eficacia de los productos antivirus es un eterno favorito. Recientemente se ha avivado con las declaraciones de Robert O'Callahan, antiguo desarrollador de Mozilla, y Justin Schuh, Director de Seguridad de Chrome en Google. Afirmaron que las soluciones antivirus son en muchos casos un obst\u00e1culo para el desarrollo de navegadores m\u00e1s seguros y que incluso podr\u00edan reducir la seguridad efectiva.<\/p>\n<p>Se refer\u00edan a Tavis Ormandy, investigador de seguridad de Google, que hab\u00eda descubierto recientemente vulnerabilidades de seguridad en algunas soluciones antivirus. Sin embargo, los fabricantes afectados las solucionaron tan r\u00e1pidamente que incluso Ormandy alab\u00f3 la rapidez. No obstante, O'Callahan lleg\u00f3 a aconsejar a los usuarios que desinstalaran sus antivirus en un blog.<\/p>\n<h2>No es tan f\u00e1cil con el malware<\/h2>\n<p>Tambi\u00e9n hay numerosos \"estudios\" en l\u00ednea que afirman demostrar que las soluciones basadas en firmas s\u00f3lo alcanzan \u00edndices de detecci\u00f3n de malware del 30 al 40% y extrapolan que la ganancia en seguridad es marginal en el mejor de los casos. Es indiscutible entre los expertos en seguridad que la detecci\u00f3n de malware basada exclusivamente en firmas no proporciona por s\u00ed sola protecci\u00f3n suficiente, especialmente para los sistemas de sobremesa de funcionamiento interactivo, en los que la navegaci\u00f3n web y el correo electr\u00f3nico siguen siendo los vectores de infecci\u00f3n m\u00e1s importantes.<\/p>\n<p>El n\u00famero y la volatilidad de los programas maliciosos que circulan por la red son, sencillamente, demasiado elevados. Tambi\u00e9n es cierto que los m\u00e9todos simples de comparaci\u00f3n de patrones fallan conceptualmente cuando se trata de malware complejo con c\u00f3digo mutante y polim\u00f3rfico.<\/p>\n<p>Sin embargo, tambi\u00e9n es un hecho que la mayor\u00eda del malware no muestra un grado tan alto de complejidad. Adem\u00e1s, no se hace justicia a los fabricantes de seguridad si los modernos motores de escaneado de virus se reducen a la mera coincidencia de patrones. Hace tiempo que todos los proveedores han ampliado el reconocimiento de patrones mediante heur\u00edstica, numerosos descodificadores, listas blancas y detecci\u00f3n de variantes hasta tal punto que cada vez resulta m\u00e1s dif\u00edcil -aunque no imposible- incluso para el malware personalizado pasar desapercibido.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-39100\" title=\"Soluciones antivirus: \u00bfaceite de serpiente moderno?\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\" alt=\"Joerg Schneider\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h2>Una desventaja para los usuarios normales<\/h2>\n<p>Perm\u00edtanme hacer una comparaci\u00f3n para demostrar que las declaraciones provocadoras con impacto en las relaciones p\u00fablicas, como las de O'Callahan, hacen un flaco favor a la gente corriente. Debe quedar claro que una cerradura de cilindro normal no impide que un ladr\u00f3n experimentado entre en una casa. Si, desde el punto de vista del ladr\u00f3n, la perspectiva del bot\u00edn justifica el riesgo y el esfuerzo, la cerradura en cuesti\u00f3n ser\u00e1 un obst\u00e1culo, pero un obst\u00e1culo que se puede superar.<\/p>\n<p>Sin embargo, este hecho no justifica que no se utilice una cerradura de puerta. De hecho, esto reduce el esfuerzo para el ladr\u00f3n a casi cero y desplaza el c\u00e1lculo coste-beneficio para el ladr\u00f3n a favor del allanamiento. Del mismo modo, los sistemas sin protecci\u00f3n antivirus se convierten en el punto de menor resistencia para los atacantes y provocan ataques.<\/p>\n<h2>No hay salida f\u00e1cil<\/h2>\n<p>En ning\u00fan caso se debe defender a los fabricantes de seguridad cuyos productos no cumplan los requisitos de desarrollo de software seguro. En este sentido, los clientes deben exigir responsabilidades a los fabricantes.<\/p>\n<p>Con sus decisiones de compra, tienen una influencia considerable para exigir mejoras y calidad a los fabricantes que quieren asegurarse su cuota en el mercado de la seguridad de los puntos finales de las empresas (seg\u00fan Forrester, un volumen de mercado de 5.900 millones de d\u00f3lares anuales para 2021).<\/p>\n<p>Del mismo modo, no creo que la detecci\u00f3n de malware basada en firmas sea adecuada por s\u00ed sola para proteger de forma exhaustiva cada tipo de endpoint contra el malware. Sin embargo, creo que la protecci\u00f3n antivirus moderna debe seguir siendo parte integrante de cualquier estrategia de seguridad seria y multicapa en un futuro previsible. Estas soluciones son la \u00fanica l\u00ednea de defensa en la que el malware no se ejecuta, sino que simplemente se deposita. Esto se refiere a los puntos de distribuci\u00f3n centrales de la red de la empresa a los que acceden numerosos usuarios internos y externos, como los sistemas de almacenamiento, gesti\u00f3n de documentos y, por \u00faltimo pero no por ello menos importante, SAP.<\/p>","protected":false},"excerpt":{"rendered":"<p>En el Salvaje Oeste, el \"Linimento de aceite de serpiente de Clark Stanley\" promet\u00eda alivio para muchas enfermedades, pero result\u00f3 ser completamente ineficaz. Desde entonces, el aceite de serpiente es sin\u00f3nimo de productos caros e in\u00fatiles, como los antivirus actuales.<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,22044],"tags":[1790],"coauthors":[22523],"class_list":["post-39093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1805","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Wilden Westen versprach \u201eClark Stanley\u2019s Snake Oil Liniment\u201c Linderung bei vielen Erkrankungen \u2013 und entpuppte sich als v\u00f6llig wirkungslos. Seither steht Schlangen\u00f6l f\u00fcr teure, nutzlose Produkte \u2013 genau wie heutige Anti-Viren-L\u00f6sungen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1805\/\" rel=\"category tag\">MAG 18-05<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/es\/author\/joerg-schneider\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/39093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=39093"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/39093\/revisions"}],"predecessor-version":[{"id":152415,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/39093\/revisions\/152415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=39093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=39093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=39093"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=39093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}