{"id":15832,"date":"2018-04-09T18:24:00","date_gmt":"2018-04-09T16:24:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15832"},"modified":"2019-11-22T11:05:54","modified_gmt":"2019-11-22T09:05:54","slug":"cloud-sandbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cloud-sandbox\/15832\/","title":{"rendered":"Kaspersky Cloud Sandbox: \u00a1No puedes esconderte de por vida!"},"content":{"rendered":"<p>La lucha contra el cibercrimen es como jugar al escondite eterno. Los ciberdelincuentes est\u00e1n haciendo todo lo posible con el fin de ocultar las cargas maliciosas y evitar la detecci\u00f3n y el an\u00e1lisis forense. Los actores de las APT est\u00e1n siendo muy creativos, de hecho, cuentan con los recursos necesarios para desarrollar m\u00e9todos de ocultaci\u00f3n sofisticados. Por tanto, nuestra tarea es aportar a los clientes los medios necesarios para detectar las amenazas ocultas y analizar sus m\u00e9todos. Por ello, hemos introducido un nuevo servicio llamado Kaspersky Cloud Sandbox.<\/p>\n<p>\u00bfC\u00f3mo podr\u00edas detectar un <i>malware<\/i> si ha sido confeccionado para que ning\u00fan esc\u00e1ner pueda detectarlo? En el acto, una vez que comience su actividad maliciosa. Sin embargo, hacerlo en tu red corporativa no es una buena idea (por decirlo suavemente). Para proteger tu infraestructura de las nuevas t\u00e1cticas del cibercrimen, hemos creado un nuevo m\u00e9todo de <a href=\"https:\/\/securelist.com\/threats\/sandbox-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">aislamiento de procesos<\/a>.<\/p>\n<p>La base de este m\u00e9todo de aislamiento de procesos se basa en la ejecuci\u00f3n del programa en un ambiente muy controlado, aislado de la infraestructura principal. All\u00ed podr\u00e1 mostrar su verdadera cara y no causar\u00e1 ning\u00fan da\u00f1o. De una forma u otra, este m\u00e9todo se usa mucho en nuestros productos y ha demostrado ser muy eficaz. El problema es que no somos los \u00fanicos que sabemos c\u00f3mo funciona, los ciberdelincuentes tambi\u00e9n conocen el aislamiento de procesos.<\/p>\n<p>Los actores de APT generalmente complementan su carga con procesos de control adicionales con el objetivo principal de descubrir si el <i>malware<\/i> est\u00e1 siendo ejecutado de forma aislada o no. Si los algoritmos sospechan que se ha ejecutado en un entorno controlado, el <i>malware<\/i> detendr\u00e1 sus acciones maliciosas e intentar\u00e1 no llamar la atenci\u00f3n.<\/p>\n<p>\u00bfQu\u00e9 podemos hacer? Disfrazamos nuestro aislamiento de procesos para que se asemeje a una estaci\u00f3n de trabajo com\u00fan y simulamos las actividades t\u00edpicas de un trabajador, que teclea, se desplaza por largos textos o visita sitios web. Al mismo tiempo, registramos todo lo que sucede en nuestro aislamiento de procesos sin interferir. Esto permite el an\u00e1lisis exhaustivo del objeto en cuesti\u00f3n y generar un informe: qu\u00e9 cadenas ha creado en la memoria, d\u00f3nde intentaba acceder en el registro del sistema o qu\u00e9 direcciones de Internet estaba revisando.<\/p>\n<p>Evidentemente, este instrumento no se puede integrar en una soluci\u00f3n de seguridad. No es necesario para un uso cotidiano y es poco rentable mantenerlo en la infraestructura. Por ello hemos creado un servicio en la nube, accesible para los clientes de Kaspersky Threat Intelligence Portal. Esto permite que los empleados del Centro de Operaciones de Seguridad corporativo y los analistas forenses puedan recibir informes detallados de cualquier objeto sospechoso.<\/p>\n<p>En resumen, Kaspersky Threat Intelligence Portal es un centro que recopila todos los datos disponibles de la inteligencia de amenazas en tiempo real. Por ello, nuestro aislamiento de procesos en la nube cuenta no solo con la \u00faltima informaci\u00f3n de Kaspersky Security Network (KSN), sino tambi\u00e9n con las \u00faltimas tecnolog\u00edas de detecci\u00f3n de comportamiento. De este modo, puede detectar amenazas incluso aunque no se hayan encontrado en el exterior.<\/p>\n<p>Kaspersky Cloud Sandbox resulta muy \u00fatil durante la investigaci\u00f3n de los incidentes. Para prevenir el ataque, es importante comprender qu\u00e9 buscaban los cibercriminales y que m\u00e9todos han llevado a cabo. Este tipo de informaci\u00f3n, aparte de todo lo dem\u00e1s, permite reforzar los sistemas de seguridad en el caso de que se repitan ataques iguales o similares.<\/p>\n<p>Parar acceder a Kaspersky Threat Intelligence Portal, contacta con nuestros especialistas en la <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/services\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina web de este servicio<\/a>. Si quieres conocer m\u00e1s sobre Kaspersky Cloud Sandbox, accede a su <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/datasheet-kaspersky-cloud-sandbox-eng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ficha t\u00e9cnica<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un instrumento en la nube para analizar la actividad del malware de forma detallada. <\/p>\n","protected":false},"author":700,"featured_media":15833,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2602,2600,2601,356,227],"class_list":{"0":"post-15832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-deteccion","10":"tag-deteccion-de-amenazas","11":"tag-inteligencia-de-amenazas","12":"tag-nube","13":"tag-sandbox"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloud-sandbox\/15832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cloud-sandbox\/13075\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloud-sandbox\/10914\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloud-sandbox\/15171\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloud-sandbox\/13447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloud-sandbox\/22010\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloud-sandbox\/10252\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloud-sandbox\/9143\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloud-sandbox\/16435\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloud-sandbox\/21778\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloud-sandbox\/20073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloud-sandbox\/20070\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/deteccion-de-amenazas\/","name":"Detecci\u00f3n de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15832"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15832\/revisions"}],"predecessor-version":[{"id":19994,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15832\/revisions\/19994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}