{"id":15320,"date":"2018-02-02T17:51:53","date_gmt":"2018-02-02T15:51:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15320"},"modified":"2022-05-05T12:03:50","modified_gmt":"2022-05-05T10:03:50","slug":"frequently-alleged-nonsense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/frequently-alleged-nonsense\/15320\/","title":{"rendered":"Desmintiendo todas las acusaciones falsas sobre Kaspersky Lab"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15322 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/13180633\/kaspersky-protection-default-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Es posible que\u00a0recientemente hayas escuchado rumores sobre Kaspersky Lab. El a\u00f1o 2017 no tuvo precedentes para nosotros: nunca hemos visto tantos art\u00edculos en los medios acusando a Kaspersky Lab de conducta indebida (y sin ninguna prueba fehaciente).<\/p>\n<p>No sabemos qui\u00e9n est\u00e1 detr\u00e1s de esto ni de d\u00f3nde viene ese deseo por da\u00f1ar a la empresa, pero est\u00e1 claro que tiene un prop\u00f3sito: arruinar la reputaci\u00f3n de Kaspersky Lab como una de las empresas de ciberseguridad m\u00e1s reconocidas y fiables del mundo.<\/p>\n<p>La mayor\u00eda de los art\u00edculos publicados aporta una informaci\u00f3n parcial, sin posturas alternativas y, aparentemente, sin deseo de contrastar los hechos. Ese tipo de cobertura no tiene nada que ver con el periodismo independiente, de hecho, se asemeja m\u00e1s a la propaganda. Alrededor del 80 % de los argumentos se basan en afirmaciones de fuentes an\u00f3nimas o acusaciones falsas y solo un 20 % de la informaci\u00f3n es verdad. Este 20 % es clave para dar credibilidad a estas historias.<\/p>\n<p>Para mostrarte lo que hacen y c\u00f3mo lo hacen, te presentamos una serie de las acusaciones falsas m\u00e1s extendidas y las opiniones parciales sobre Kaspersky Lab que algunos periodistas utilizan con frecuencia y se prestan unos a otros. As\u00ed es como lo hacen.<\/p>\n<h2>Ficci\u00f3n: a trav\u00e9s de los productos de Kaspersky Lab puedes buscar los ordenadores de los usuarios y robarles archivos<\/h2>\n<p>Realidad: los archivos de los ordenadores de los usuarios se suben en raras ocasiones y solo cuando son nuevos y se comportan de forma sospechosa. Las reglas de detecci\u00f3n de amenazas, incluidas las que permiten dichas cargas, son las mismas para todo el mundo y cualquier parte interesada puede examinarlas revisando las actualizaciones de la base de datos.<\/p>\n<p>La tecnolog\u00eda de Kaspersky Security Network (KSN) es una base de conocimientos en la nube que acumula datos sobre nuevas amenazas y archivos potencialmente maliciosos. Puede subir archivos sospechosos de los ordenadores de nuestros clientes a nuestros servidores para su an\u00e1lisis. Pero eso no significa que se pueda usar como una herramienta de acceso remoto o como un motor de b\u00fasqueda. Un analista no puede buscar en secreto entre los archivos aleatorios de los dispositivos de los usuarios. Cada regla de detecci\u00f3n emitida est\u00e1 disponible para todo el mundo por una simple raz\u00f3n: proteger a nuestros clientes del <i>malware<\/i>.<\/p>\n<p>Tambi\u00e9n es importante tener en cuenta que, a diferencia de muchos otros productos en el mercado, los usuarios de Kaspersky Lab tienen control sobre el intercambio de datos. Su participaci\u00f3n en KSN es voluntaria y pueden deshabilitar los informes de telemetr\u00eda en cualquier momento.<\/p>\n<p>Quiz\u00e1s la mejor ilustraci\u00f3n de c\u00f3mo funciona realmente la tecnolog\u00eda KSN es el incidente del c\u00f3digo fuente del <i>malware<\/i> Equation (supuestamente relacionado con la NSA) que se carg\u00f3 en nuestro servidor. Hace un par de meses explicamos c\u00f3mo sucedi\u00f3 todo; para conocer la historia completa, mira <a href=\"https:\/\/www.kaspersky.es\/blog\/internal-investigation-preliminary-results\/14660\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a>, pero este es el resumen:<\/p>\n<ul>\n<li>Nuestro producto instalado en un ordenador detect\u00f3 el <i>malware<\/i> Equation que ya conoc\u00edamos.<\/li>\n<li>Utilizando tecnolog\u00eda de protecci\u00f3n proactiva, nuestro producto tambi\u00e9n detect\u00f3 otro archivo malicioso previamente desconocido que estaba en un archivo 7-Zip.<\/li>\n<li>Nuestro producto envi\u00f3 este archivo 7-Zip a nuestros investigadores de antivirus para su an\u00e1lisis.<\/li>\n<li>Result\u00f3 que, aparte de los ejecutables de <i>malware<\/i>, el archivo tambi\u00e9n conten\u00eda el c\u00f3digo fuente del nuevo <i>malware<\/i> Equation (el cual eliminamos, solo necesitamos archivos ejecutables para la protecci\u00f3n).<\/li>\n<\/ul>\n<p>Lo m\u00e1s importante es que no registramos ese ordenador y mucho menos nos centramos en documentos espec\u00edficos. Lo \u00fanico que puede desencadenar la detecci\u00f3n y la posterior carga de archivos es un archivo malicioso o potencialmente malicioso. Un <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2017_trust-first-kaspersky-lab-launches-its-global-transparency-initiative\" target=\"_blank\" rel=\"noopener nofollow\">estudio independiente<\/a> demostrar\u00e1 pronto que as\u00ed es c\u00f3mo funciona exactamente la tecnolog\u00eda KSN.<\/p>\n<p>Y, por \u00faltimo, todas las reglas de detecci\u00f3n de amenazas en nuestros productos est\u00e1n a disposici\u00f3n del p\u00fablico y son visibles para todos. Entonces, cualquier regla como la descrita anteriormente puede ser revisada por terceros interesados.<\/p>\n<h2>Ficci\u00f3n: la oficina de Kaspersky Lab en Estados Unidos est\u00e1 a punto de cerrarse y solo queda un peque\u00f1o equipo<\/h2>\n<p>Realidad: Acabamos de terminar las reformas en nuestra sede de Am\u00e9rica del Norte, que se encuentra justo al norte de Boston, en Woburn, Massachusetts. Actualmente contamos con un equipo de 250 personas instaladas en modernas oficinas por toda Am\u00e9rica del Norte, incluida Canad\u00e1.<\/p>\n<p>Adem\u00e1s, el equipo de Am\u00e9rica del Norte se reuni\u00f3 recientemente con motivo de su evento anual, donde juntos, los miembros del equipo hablaron de los planes estrat\u00e9gicos para la regi\u00f3n durante el 2018.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15325 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/13181740\/klna-kickoff-2018.jpg\" alt=\"\" width=\"2048\" height=\"1363\"><\/p>\n<h2>Ficci\u00f3n: Kaspersky Lab nunca investiga el ciberespionaje en ruso<\/h2>\n<p>Realidad: es muy f\u00e1cil demostrar que Kaspersky Lab ha investigado docenas de amenazas con ra\u00edces en ruso. En nuestro <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">Targeted Cyberattacks Logbook<\/a> recopilamos todas las amenazas persistentes avanzadas (APT, la mayor\u00eda de las APT est\u00e1n conectadas con el ciberespionaje) que nuestro Equipo de an\u00e1lisis e investigaci\u00f3n global ha estudiado. Selecciona el ruso en el apartado desplegable <i>Language behind the APT<\/i> para verlo.<\/p>\n<p>Para ahorrarte la b\u00fasqueda, los expertos de nuestra empresa han publicado al menos 17 informes sobre ataques APT con idioma ruso en el c\u00f3digo, incluidos <a href=\"https:\/\/securelist.com\/red-october-diplomatic-cyber-attacks-investigation\/36740\/\" target=\"_blank\" rel=\"noopener\">RedOctober<\/a>, <a href=\"https:\/\/securelist.lat\/nuevo-flash-player-da-cero-cve-2014-0515-utilizado-en-ataques-watering-hole\/66216\/\" target=\"_blank\" rel=\"noopener\">Cloud Atlas<\/a>, <a href=\"https:\/\/securelist.lat\/the-epic-turla-operation-solving-some-of-the-mysteries-of-snakeuroburos\/72523\/\" target=\"_blank\" rel=\"noopener\">Epic Turla<\/a> y muchos m\u00e1s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15326 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/13182142\/apt-securelist-screenshot.jpg\" alt=\"\" width=\"1460\" height=\"1660\"><\/p>\n<p>En el Logbook, tambi\u00e9n puedes comprobar qu\u00e9 actores avanzados de habla \u00e1rabe, china, inglesa, francesa, coreana y espa\u00f1ola han estudiado tambi\u00e9n nuestros investigadores. No nos importa qu\u00e9 idioma hablan los malos o para qui\u00e9n trabajan. Hacemos todo lo que podemos para proteger a nuestros clientes contra cualquier ciberdelincuente, independientemente de su origen o intenci\u00f3n. A algunos pueden no gustarle Kaspersky Lab por este principio, pero nunca nos han detenido y nunca lo har\u00e1n.<\/p>\n<h2>Ficci\u00f3n: todas las empresas en Rusia est\u00e1n bajo el control del KGB o el FSB. Kaspersky Lab es de Rusia, por lo tanto, tambi\u00e9n est\u00e1 bajo el control del KGB o el FSB<\/h2>\n<p>Realidad: a menudo interrumpimos operaciones y grupos de <i>hackers<\/i>, incluidos los realmente significativos, que supuestamente est\u00e1n conectados o son propiedad de los servicios de inteligencia rusos. De los APT de habla rusa que hemos investigado en los \u00faltimos a\u00f1os, dos merecen una atenci\u00f3n especial: se cree que <a href=\"https:\/\/securelist.com\/the-cozyduke-apt\/69731\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a> (tambi\u00e9n conocido como CozyBear o APT29) y <a href=\"https:\/\/securelist.com\/sofacy-apt-hits-high-profile-targets-with-updated-toolset\/72924\/\" target=\"_blank\" rel=\"noopener\">Sofacy<\/a> (tambi\u00e9n conocido como Fancy Bear o APT28) est\u00e1n vinculados a agencias de inteligencia rusas. Ten en cuenta que publicamos nuestra investigaci\u00f3n sobre estos grupos en 2015.<\/p>\n<p>De hecho, fuimos los primeros en informar sobre CozyDuke\/CozyBear.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The first public analysis and naming of <a href=\"https:\/\/twitter.com\/hashtag\/CozyDuke?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDuke<\/a> \/ <a href=\"https:\/\/twitter.com\/hashtag\/CozyBear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyBear<\/a> was in April 2015 in this Securelist article: <a href=\"https:\/\/t.co\/IVJSTy1wFl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IVJSTy1wFl<\/a><\/p>\n<p>\u2014 Costin Raiu (@craiu) <a href=\"https:\/\/twitter.com\/craiu\/status\/956799550810935296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 26, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un a\u00f1o despu\u00e9s, en 2016, se encontraron herramientas maliciosas creadas por estos mismos actores en los ordenadores del Comit\u00e9 Nacional Dem\u00f3crata (DNC) de Estados Unidos durante la investigaci\u00f3n de<a href=\"https:\/\/es.wikipedia.org\/wiki\/Ciberataques_al_Comit%C3%A9_Nacional_Dem%C3%B3crata\" target=\"_blank\" rel=\"noopener nofollow\"> ataques cibern\u00e9ticos del DNC<\/a>. Seg\u00fan los investigadores, los ataques comenzaron en 2015.<\/p>\n<p>Si Kaspersky Lab estuviera controlado por la inteligencia rusa, \u00bfpor qu\u00e9 nos permitir\u00edan publicar investigaciones sobre APT vinculadas presuntamente a la inteligencia rusa al mismo tiempo que estos grupos estaban <i>hackeando<\/i>\u00a0<a href=\"https:\/\/www.wired.com\/2016\/06\/hack-brief-russias-breach-dnc-trumps-dirt\/\" target=\"_blank\" rel=\"noopener nofollow\">supuestamente<\/a> las elecciones estadounidenses?<\/p>\n<p>Seamos claros: Kaspersky Lab no est\u00e1 bajo el control del FSB.<\/p>\n<h2>Ficci\u00f3n: los directivos de Kaspersky Lab son antiguos integrantes del KGB y no existe el concepto \u201cantiguo integrante\u201d cuando se trata del KGB<\/h2>\n<p>Realidad: en particular, aparecen de vez en cuando tres nombres en los medios cuando hablan de supuestos v\u00ednculos entre los directivos de Kaspersky Lab y el KGB. Estos nombres son: el CEO Eugene Kaspersky, el Director Jur\u00eddico Igor Chekunov y el Jefe de Operaciones Andrey Tikhonov.<\/p>\n<p>En primer lugar, las relaciones con el KGB pueden ser muy dispares. Por ejemplo, Eugene Kaspersky se gradu\u00f3 de la escuela secundaria criptogr\u00e1fica del KGB, que ahora se llama Instituto de Criptograf\u00eda, Comunicaciones e Inform\u00e1tica, sin embargo, nunca sirvi\u00f3 en el KGB (o el FSB). Tambi\u00e9n es importante tener en cuenta que Eugene creci\u00f3 en la era sovi\u00e9tica, cuando casi todas las oportunidades educativas estaban patrocinadas por el gobierno de alg\u00fan modo.<\/p>\n<p>Igor Chekunov hizo su servicio militar obligatorio en el Servicio Fronterizo del Estado, que en aquellos tiempos era una divisi\u00f3n del KGB y Andrey Tikhonov trabajaba en una instituci\u00f3n de investigaci\u00f3n que estaba relacionada con el Ministerio de Defensa, pero no con el KGB.<\/p>\n<p>En segundo lugar, Kaspersky, Chekunov y Tikhonov llevan a\u00f1os en la empresa, ya que era una peque\u00f1a empresa emergente en el \u00e1rea de la \u201cseguridad antivirus\u201d. Eso pas\u00f3 unos 10 o 15 a\u00f1os antes de que la ciberseguridad cobrara tanta importancia y no fue de inter\u00e9s para el Kremlin, ni para Lubianka, ni para nadie m\u00e1s del \u00e1mbito. Ser\u00eda extra\u00f1o (y totalmente err\u00f3neo) asumir que estos ejecutivos se introdujeron en la directiva de la empresa para darle poder a los esp\u00edas rusos en las acciones de Kaspersky Lab.<\/p>\n<h2>Ficci\u00f3n: Kaspersky Lab ayuda a las fuerzas del orden rusas durante las investigaciones, lo que significa que trabaja para el gobierno ruso<\/h2>\n<p>Realidad: Ayudamos a las fuerzas del orden a investigar delitos cibern\u00e9ticos, pero no solo a las agencias rusas. Tambi\u00e9n estamos abiertos a la colaboraci\u00f3n con otros pa\u00edses. De hecho, brindamos asistencia a muchas fuerzas de seguridad en todo el mundo, as\u00ed como a organizaciones internacionales como la Europol y la Interpol. Nuestros expertos tienen mucha experiencia en c\u00f3mputo forense. Y Kaspersky Lab se beneficia de esta cooperaci\u00f3n porque permite a nuestros investigadores reunir m\u00e1s informaci\u00f3n sobre las amenazas m\u00e1s recientes, lo que a su vez ayuda a mantenernos a todos protegidos.<\/p>\n<h2>Ficci\u00f3n: no habr\u00eda tantas acusaciones si Kaspersky Lab no estuviera vinculado a los esp\u00edas rusos<\/h2>\n<p>Realidad: no se han presentado pruebas cre\u00edbles de que Kaspersky Lab haya ayudado de forma inapropiada a las agencias de inteligencia rusas (u otras). \u00bfPor qu\u00e9? En pocas palabras, no existe evidencia porque ni Kaspersky Lab ni su CEO tienen v\u00ednculos inapropiados con ning\u00fan gobierno.<\/p>\n<p>Nunca hemos espiado ni espiaremos a nuestros usuarios. Tales acusaciones se basan siempre en informaci\u00f3n proporcionada por fuentes an\u00f3nimas, que pueden tener un prop\u00f3sito oculto. Adem\u00e1s, los art\u00edculos m\u00e1s recientes se basan en otros m\u00e1s antiguos que sugieren que estas acusaciones falsas son hechos probados, aunque no lo son y nunca lo ser\u00e1n.<\/p>\n<p>As\u00ed es como funciona la propaganda: se cuenta la misma historia una y otra vez hasta que adquiere credibilidad. Cuando el r\u00edo suena, agua lleva, \u00bfno? \u00bfQui\u00e9n necesita pruebas, evidencias reales o incluso l\u00f3gica?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia de las presuntas fechor\u00edas de Kaspersky Lab es sustanciosa: veamos c\u00f3mo se ha montado toda la trama.<\/p>\n","protected":false},"author":2706,"featured_media":15322,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1324],"tags":[368,2421,1228,1194,2541,126,2539],"class_list":{"0":"post-15320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-apt","10":"tag-banya","11":"tag-cozyduke","12":"tag-equation","13":"tag-fancy-bear","14":"tag-kaspersky-lab","15":"tag-sofacy"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/frequently-alleged-nonsense\/15320\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/frequently-alleged-nonsense\/12431\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/frequently-alleged-nonsense\/10302\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/frequently-alleged-nonsense\/14591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/frequently-alleged-nonsense\/12834\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/frequently-alleged-nonsense\/4703\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/frequently-alleged-nonsense\/21013\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/frequently-alleged-nonsense\/10073\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frequently-alleged-nonsense\/15807\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/frequently-alleged-nonsense\/19488\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/frequently-alleged-nonsense\/19526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/frequently-alleged-nonsense\/19533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/banya\/","name":"banya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15320"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15320\/revisions"}],"predecessor-version":[{"id":17696,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15320\/revisions\/17696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15322"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}