{"id":2154,"date":"2016-06-14T07:37:47","date_gmt":"2016-06-14T10:37:47","guid":{"rendered":"http:\/\/www.idearius.com\/es\/?p=2154"},"modified":"2023-10-27T02:38:07","modified_gmt":"2023-10-27T05:38:07","slug":"cual-es-la-mejor-forma-de-proteger-las-computadoras","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/cual-es-la-mejor-forma-de-proteger-las-computadoras\/","title":{"rendered":"\u00bfCu\u00e1l es la mejor forma de proteger las computadoras?"},"content":{"rendered":"\n<p>Para aproximarnos al tema, lo primero que debemos entender es que los paradigmas de seguridad cambiaron (hace tiempo) y no fue hacia la simplicidad, sino hacia la complejidad.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Sobre todo desde la pandemia de COVID 19, cuando aument\u00f3 exponencialmente nuestra dependencia de Internet para trabajar y comunicarnos, <strong>el negocio de ransomware se transform\u00f3 una industria m\u00e1s<\/strong>, con equipos de marketing, ventas y asistencia (a hackers y hackeados), que cumplen sus 8 horas en la oficina como cualquiera.<\/p>\n\n\n\n<p>Para una mejor idea de escala, <strong>en 2023 el negocio del ransomware ya sobrepas\u00f3 el dinero que mueve el tr\u00e1fico ilegal del armas<\/strong> en el mundo.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>El ransomware (del ingl\u00e9s ransom, \u201crescate\u201d, y ware, por acortamiento de \u201csoftware\u201d) son programas da\u00f1inos (malware) que restringen el acceso a datos y sistemas infectados y piden un rescate a cambio de quitar esta restricci\u00f3n.<\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Los antivirus no bastan<\/h2>\n\n\n\n<p>Los creadores de <a href=\"index.php?p=381\">malware<\/a> y redes de <a href=\"index.php?p=1893\">computadoras zombis<\/a> desarrollan y utilizan un amplio espectro de herramientas y t\u00e9cnicas para crear paquetes de malware \u00fanicos, que pueden f\u00e1cilmente pasar por alto las tecnolog\u00edas antivirus tradicionales.<\/p>\n\n\n\n<p>El resultado <strong>es una amenaza sigilosa y cambiante que rutinariamente evade los sistemas de detecci\u00f3n<\/strong> basada en firmas (patrones de c\u00f3digo conocido de ciertos virus), monitoreo de conductas y tecnolog\u00edas de aislaci\u00f3n de software.<\/p>\n\n\n\n<p class=\"has-text-align-center has-ast-global-color-5-color has-vivid-red-background-color has-text-color has-background has-medium-font-size\"><strong>McAfee se\u00f1al\u00f3 en 2013 (ley\u00f3 bien: \u00a1dos mil trece!) que, solamente en los primeros 3 meses, hab\u00eda detectado m\u00e1s de 250.000 tipos de ransomware \u00fanicos<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan un informe de NSS Labs (conocida por sus pruebas de productos y tecnolog\u00edas de seguridad cibern\u00e9tica para ayudar a las organizaciones a decidir sobre qu\u00e9 soluciones de seguridad implementar) de 2016 sobre la protecci\u00f3n contra vulnerabilidades:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mantener los antivirus actualizados no produce una protecci\u00f3n adecuada contra los ataques,<\/strong> seg\u00fan lo evidencian brechas de cobertura para vulnerabilidades con varios a\u00f1os de antig\u00fcedad.<\/li>\n\n\n\n<li>La tasa media de detecci\u00f3n y bloqueo de vulnerabilidad a trav\u00e9s de los 13 antivirus m\u00e1s populares es del 62% (Nota: esto ha mejorado con los a\u00f1os).<\/li>\n\n\n\n<li>En consecuencia, los ciberdelincuentes tienen una probabilidad del 38% de pasar por su antivirus.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Todos somos objetivos<\/h2>\n\n\n\n<p><strong>Con m\u00e1s de 4.000 millones de usuarios de Internet, las oportunidades para los cibercriminales son inmensas<\/strong>, ya que a\u00fan una baj\u00edsima tasa de \u00e9xito en sus ataques se traduce en un n\u00famero considerable de sistemas comprometidos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"720\" height=\"480\" src=\"http:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus.jpg\" alt=\"img-codigovirus\" class=\"wp-image-2158\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus.jpg 720w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus-300x200.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus-220x147.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus-187x125.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus-453x302.jpg 453w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-codigovirus-140x94.jpg 140w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Las computadoras de empresas y de usuarios particulares son dif\u00edciles de defender<\/strong> por ser ambientes din\u00e1micos (con numerosos programas y complementos instalados) y por los patrones de uso impredecibles de sus usuarios.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Las computadoras son tambi\u00e9n objetivos muy valiosos<\/strong>, ya que tienen los <strong>datos<\/strong> cr\u00edticos de las empresas y de las personas (por ejemplo, datos comerciales y contrase\u00f1as de bancos). Y a\u00fan si no hubiera informaci\u00f3n valiosa, tienen <strong>capacidad de c\u00f3mputo y ancho de banda<\/strong> que proveen recursos \u00fatiles para lanzar otros ataques o enviar spam.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p>En otras palabras, la mitad de la poblaci\u00f3n mundial (la conectada) es un objetivo potencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La defensa m\u00e1s eficaz<\/h2>\n\n\n\n<p><strong><a href=\"?p=3769\">Mantener los programas actualizados<\/a> ha demostrado ser una de las defensas m\u00e1s eficaces frente a vulnerabilidades<\/strong>, proporcionando una protecci\u00f3n mejor que miles de firmas en los antivirus.<\/p>\n\n\n\n<p>\u00bfPor qu\u00e9? Porque un parche corrige la causa de la vulnerabilidad y neutraliza los vectores de ataque: cierra la puerta para evitar que las amenazas entren a nuestros sistemas, en vez de intentar lidiar con ellas una vez que ya est\u00e1n adentro.<\/p>\n\n\n\n<p>De todas las vulnerabilidades descubiertas en 2012, s\u00f3lo el 0,5% eran extremadamente cr\u00edticas, 18,3% eran muy cr\u00edticas y 29,2% eran moderadamente cr\u00edticas.<\/p>\n\n\n\n<p>Pensando en el Principio de Pareto, reducir el riesgo implica (comparativamente) poco esfuerzo: <strong>las vulnerabilidades extremadamente y muy cr\u00edticas son aproximadamente el 20%<\/strong>. Esas son las que m\u00e1s deben concentrar nuestra atenci\u00f3n.<\/p>\n\n\n\n<p>Considerando incluso las moderadamente cr\u00edticas estamos algo por debajo del 50% de las detectadas, lo que nos permite descartar con razonable tranquilidad la otra mitad.<\/p>\n\n\n\n<p>Otra buena noticia es que, ya en el 2012, para el 84% de las vulnerabilidades de los 50 programas m\u00e1s populares hab\u00eda parches disponibles el d\u00eda mismo en que la vulnerabilidad se hizo p\u00fablica, seg\u00fan indicaba la empresa de seguridad danesa Secunia. As\u00ed, <strong>si estamos atentos, proteger la mayor\u00eda del software en los equipos no implica grandes esperas (\u00abventanas\u00bb), durante las cuales somos susceptibles a ataques<\/strong>.<\/p>\n\n\n\n<p>Lamentablemente, <strong>terminamos con una mala noticia: en una PC t\u00edpica, en promedio hay al menos 40 programas instalados, sin contar complementos<\/strong> del navegador web, el paquete de oficina y dem\u00e1s. Esto hace irreal pensar que podemos mantenerlos al d\u00eda a todos constantemente, sin contar con la ayuda sistemas automatizados. Afortunadamente, los hay, y su uso (sobre todo en empresas) puede hacer toda la diferencia entre qui\u00e9n es realmente el due\u00f1o de nuestros datos: nosotros o los hackers de turno.<\/p>\n\n\n\n<div class=\"wp-block-columns has-ast-global-color-4-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>\u00bfRespalda sus datos a diario?<\/strong><br><strong>\u00bfSu red est\u00e1 segura?<\/strong><\/p>\n\n\n\n<p>Podemos asistirle para <a href=\"?page_id=14\">prevenir la p\u00e9rdida de datos y asegurar su red<\/a>.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p><a class=\"sendbutton\" href=\"?page_id=14\"><i class=\"fa fa-lock\" style=\"float:left; font-size:50px; margin-right:.2em;\" aria-hidden=\"true\"><\/i>Conozca nuestros servicios de Administraci\u00f3n de redes<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Para aproximarnos al tema, lo primero que debemos entender es que los paradigmas de seguridad cambiaron (hace tiempo) y no fue hacia la simplicidad, sino hacia la complejidad. Sobre todo desde la pandemia de COVID 19, cuando aument\u00f3 exponencialmente nuestra dependencia de Internet para trabajar y comunicarnos, el negocio de ransomware se transform\u00f3 una industria [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[9],"class_list":["post-2154","post","type-post","status-publish","format-standard","hentry","category-blog","tag-seguridad"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/2154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=2154"}],"version-history":[{"count":3,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/2154\/revisions"}],"predecessor-version":[{"id":5357,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/2154\/revisions\/5357"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=2154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=2154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=2154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}