{"id":4851,"date":"2021-04-15T14:34:31","date_gmt":"2021-04-15T17:34:31","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=4851"},"modified":"2021-04-30T15:01:37","modified_gmt":"2021-04-30T18:01:37","slug":"20210415-2","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=4851","title":{"rendered":"Microsoft Defender ahora puede usar el aprendizaje autom\u00e1tico basado en CPU de Intel para detectar cryptojacking"},"content":{"rendered":"\n<p>Las criptomonedas est\u00e1n dominando los titulares una vez m\u00e1s por varias razones, incluidos los minoristas que ofrecen soporte para m\u00e9todos de pago basados \u200b\u200ben la tecnolog\u00eda . Este aumento del inter\u00e9s p\u00fablico en las criptomonedas tambi\u00e9n abre una nueva v\u00eda, a saber, el cryptojacking, para los actores maliciosos. Hoy, Microsoft e Intel han anunciado conjuntamente nuevas capacidades en Microsoft Defender para detectar criptominer\u00eda utilizando la tecnolog\u00eda de detecci\u00f3n de amenazas (TDT) de este \u00faltimo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.radians.com.ar\/Articulos\/Images2021\/20210415\/20210415-01.png\" alt=\"\"\/><\/figure>\n\n\n\n<p>Para aquellos que no lo saben, el cryptojacking es una pr\u00e1ctica maliciosa en la que los atacantes instalan malware en los dispositivos host, que luego utilizan los recursos de la computadora para extraer criptomonedas, lo que resulta en un impacto en el rendimiento, o roba billeteras de criptomonedas.&nbsp;En algunos casos, este malware tambi\u00e9n act\u00faa como un gusano y se propaga a otros puntos finales de la red.<\/p>\n\n\n\n<p>Para abordar este problema, Microsoft Defender for Endpoint ahora utilizar\u00e1 los algoritmos de aprendizaje autom\u00e1tico basados \u200b\u200ben CPU y TDT de Intel para detectar el cryptojacking.&nbsp;La soluci\u00f3n hace uso de la telemetr\u00eda de la CPU y la heur\u00edstica de aprendizaje autom\u00e1tico para identificar la actividad an\u00f3mala.&nbsp;Una vez que detecta un comportamiento potencialmente malicioso, env\u00eda una se\u00f1al a los mecanismos de detecci\u00f3n y respuesta de puntos finales (EDR), que a su vez desencadenan flujos de trabajo de reparaci\u00f3n para proteger la PC infectada y otros dispositivos en la red.<\/p>\n\n\n\n<p>Karthik Selvaraj, director principal de investigaci\u00f3n de seguridad de Microsoft, dijo lo siguiente sobre la asociaci\u00f3n con Intel:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Esta asociaci\u00f3n es un ejemplo de nuestra inversi\u00f3n continua y nuestra profunda colaboraci\u00f3n con socios tecnol\u00f3gicos de toda la industria.&nbsp;Trabajamos en estrecha colaboraci\u00f3n con los fabricantes de chips para explorar y adoptar nuevas defensas basadas en hardware que brinden una protecci\u00f3n s\u00f3lida y resistente contra las ciberamenazas.&nbsp;A medida que las organizaciones buscan simplificar sus inversiones en seguridad, las tecnolog\u00edas de seguridad integradas basadas en plataformas, como la integraci\u00f3n de Intel TDT con Microsoft Defender for Endpoint, combinan lo mejor de su clase en una soluci\u00f3n optimizada.<\/p><\/blockquote>\n\n\n\n<p>Intel ha se\u00f1alado que TDT no requiere que los clientes sufran un impacto en el rendimiento de sus m\u00e1quinas, ya que la tecnolog\u00eda puede delegar cargas de trabajo de seguridad intensivas en rendimiento al controlador de gr\u00e1ficos integrado para reducir el impacto en el rendimiento de la m\u00e1quina.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las criptomonedas est\u00e1n dominando los titulares una vez m\u00e1s por varias razones, incluidos los minoristas&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[279],"tags":[],"class_list":["post-4851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows-10"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4851"}],"version-history":[{"count":3,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4851\/revisions"}],"predecessor-version":[{"id":4880,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4851\/revisions\/4880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4879"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}