{"id":23775,"date":"2020-09-02T09:51:07","date_gmt":"2020-09-02T07:51:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23775"},"modified":"2020-09-02T09:51:07","modified_gmt":"2020-09-02T07:51:07","slug":"cybersecurity-expert-training","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/","title":{"rendered":"Aprende a usar las reglas Yara: c\u00f3mo predecir cisnes negros"},"content":{"rendered":"<p>Ha pasado mucho, mucho tiempo desde que la humanidad no se enfrentaba a un a\u00f1o como este. No creo haber conocido un a\u00f1o con una concentraci\u00f3n tan alta de cisnes negros de diferentes tipos y formas. Y no me refiero a los que <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cygnus_atratus\" target=\"_blank\" rel=\"noopener nofollow\">tienen plumas<\/a>. Me refiero a esos sucesos inesperados con consecuencias de gran alcance, seg\u00fan la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Teor%C3%ADa_del_cisne_negro\" target=\"_blank\" rel=\"noopener nofollow\">teor\u00eda<\/a> de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Nassim_Taleb\" target=\"_blank\" rel=\"noopener nofollow\">Nassim Nicholas Taleb<\/a>, publicada en el 2007 en su libro <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Black_Swan:_The_Impact_of_the_Highly_Improbable\" target=\"_blank\" rel=\"noopener nofollow\">El cisne negro: El impacto de lo altamente probable<\/a><\/em>. Uno de los principios m\u00e1s importantes de esta teor\u00eda es que, en retrospectiva, los eventos sorprendentes que ya han ocurrido parecen obvios y predecibles; sin embargo, antes de que ocurran, nadie los predice.<\/p>\n<p>Por ejemplo, este espantoso virus que ha tenido al mundo encerrado desde marzo. Resulta que hay toda una extensa <a href=\"https:\/\/es.wikipedia.org\/wiki\/Coronaviridae\" target=\"_blank\" rel=\"noopener nofollow\">familia<\/a> de <em>coronav\u00edridos<\/em>, varias docenas de ellos, y se encuentran otros nuevos con regularidad. Los gatos, los perros, los p\u00e1jaros y los murci\u00e9lagos los tienen. Los humanos, tambi\u00e9n. Algunos provocan resfriados comunes. Otros se manifiestan\u2026 de otra forma. Entonces, seguramente, necesitamos desarrollar vacunas para todos ellos como lo hemos hecho para otros virus mortales como la viruela, la polio y dem\u00e1s. Claro, pero tener una vacuna no siempre ayuda. Mira la gripe: \u00bftodav\u00eda no hay una vacuna que inocule a las personas despu\u00e9s de tantos siglos? Y, de todos modos, incluso para comenzar a desarrollar una vacuna, necesitas saber lo que est\u00e1s buscando, y eso es aparentemente m\u00e1s arte que ciencia.<\/p>\n<p>Pero \u00bfpor qu\u00e9 te cuento todo esto? Cu\u00e1l puede ser la relaci\u00f3n con\u2026 bueno, seguramente se tratar\u00e1 de una curiosidad cibern\u00e9tica o un viaje ex\u00f3tico, \u00bfverdad? Hoy comenzamos con el primero.<\/p>\n<p>Actualmente, una de las ciberamenazas m\u00e1s peligrosas que existen son las de <a href=\"https:\/\/eugene.kaspersky.es\/2012\/09\/17\/los-peligros-de-los-exploits-y-los-dias-cero-y-su-prevencion\/\" target=\"_blank\" rel=\"noopener\">d\u00eda cero<\/a>: vulnerabilidades raras y desconocidas (para la gente de la ciberseguridad y otros) en el <em>software<\/em> que pueden hacer da\u00f1os a gran escala, pero que no se suelen descubrir hasta (o a veces despu\u00e9s) el momento en el que se explotan.<\/p>\n<p>Sin embargo, los expertos en ciberseguridad tienen medios para lidiar con la ambig\u00fcedad y predecir cisnes negros. Y en esta publicaci\u00f3n me gustar\u00eda hablar sobre uno de ellos: <a href=\"https:\/\/en.wikipedia.org\/wiki\/YARA\" target=\"_blank\" rel=\"noopener nofollow\">YARA<\/a>.<\/p>\n<p>En resumen, YARA ayuda a la investigaci\u00f3n y detecci\u00f3n de <em>malware<\/em> identificando archivos que cumplen ciertas condiciones y proporcionando una estrategia de reglas para crear descripciones de familias de <em>malware<\/em> basadas en patrones textuales o binarios. (Vale, eso suena complicado. A continuaci\u00f3n, te lo explico un poco mejor). Por lo tanto, se usa para buscar <em>malware<\/em> similar identificando patrones. El objetivo es poder decir que ciertos programas maliciosos parecen haber sido creados por las mismas personas, con objetivos similares.<\/p>\n<p>Bien, pasemos a otra met\u00e1fora, ya que hablamos de cisne negro, sigamos con el agua: el mar.<\/p>\n<p>Digamos que tu red es el oc\u00e9ano, que est\u00e1 lleno de miles de tipos de peces y t\u00fa eres un pescador industrial que arroja al oc\u00e9ano enormes redes para capturar peces, pero solo ciertas especies de peces (<em>malware<\/em> creado por grupos particulares de ciberlincuentes) que te resultan interesantes. Ahora bien, las redes de deriva son especiales. Cuentan con compartimentos y en cada uno de ellos solo quedan atrapados peces de una determinada especie (caracter\u00edsticas de <em>malware<\/em>).<\/p>\n<p>Despu\u00e9s, cuando acabas el turno, tienes una gran cantidad de peces, todos compartimentados, algunos de los cuales son peces relativamente nuevos y nunca vistos (nuevas muestras de <em>malware<\/em>), por lo que no sabes pr\u00e1cticamente nada. Pero pueden estar en un compartimento determinado, por ejemplo \u201cParecido a Especie (grupo de ciberdelincuentes) X\u201d o \u201cParecido a Especie (grupo de ciberdelincuentes) Y\u201d.<\/p>\n<p>Este <a href=\"https:\/\/www.wired.com\/2016\/01\/hacking-team-leak-helps-kaspersky-researchers-find-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo<\/a> relata un caso que ilustra la met\u00e1fora del pez\/pesca. En el 2015, nuestro gur\u00fa de YARA y director de <a href=\"https:\/\/www.crn.com\/news\/storage\/300075826\/what-is-kasperskys-great.htm\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>, Costin Raiu, se meti\u00f3 en el papel de Sherlock para encontrar un <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a><\/em> en el <em>software<\/em> Silverlight de Microsoft. Te recomiendo que leas el art\u00edculo, pero, en resumen, lo que hizo Raiu fue examinar cuidadosamente cierta correspondencia de correo electr\u00f3nico filtrada por ciberdelincuentes para establecer una regla YARA a partir de pr\u00e1cticamente nada, lo que ayud\u00f3 a encontrar el <em>exploit<\/em> y as\u00ed proteger al mundo de un gran problema. (La correspondencia era de una empresa italiana llamada Hacking Team: \u00a1<em>hackers hackeando a hackers<\/em>!)<\/p>\n<p>Y, en cuanto a estas reglas YARA\u2026<\/p>\n<p>Llevamos a\u00f1os ense\u00f1ando el arte de crear reglas YARA. Las ciberamenazas que YARA ayuda a descubrir son bastante complejas, por eso siempre impartimos los cursos en persona, sin conexi\u00f3n, y solo para un grupo reducido de los mejores investigadores de ciberseguridad. Por supuesto, desde marzo, las formaciones sin conexi\u00f3n han estado complicadas debido al encierro; sin embargo, la necesidad de educaci\u00f3n apenas ha desaparecido, de hecho, no hemos percibido ninguna ca\u00edda en el inter\u00e9s por nuestros cursos.<\/p>\n<p>Tiene sentido: Los ciberdelincuentes contin\u00faan ideando ataques cada vez m\u00e1s sofisticados, <a href=\"https:\/\/eugene.kaspersky.es\/2020\/06\/03\/el-ciberpulso-del-mundo-durante-la-pandemia\/\" target=\"_blank\" rel=\"noopener\">incluso a\u00fan m\u00e1s tras el encierro<\/a>. Como consecuencia, mantener nuestros conocimientos especializados sobre YARA para nosotros durante el encierro habr\u00eda sido todo un error. Por lo tanto, (1) ahora tambi\u00e9n impartimos nuestra formaci\u00f3n en formato <em>online<\/em> y (2) la hicimos accesible para todos. No es gratis, pero para un curso de este nivel (el m\u00e1s alto), el precio es muy competitivo y est\u00e1 al nivel del mercado.<\/p>\n<p><a href=\"https:\/\/xtraining.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_yara_as0071&amp;utm_content=link&amp;utm_term=es_kdaily_organic_vxno2w710fttwri\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed est\u00e1<\/a>:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23778 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/09\/01183218\/cybersecurity-expert-training-scr1.jpg\" alt=\"Intercepta las APT con YARA como un ninja de nuestro equipo GReAT]\" width=\"1328\" height=\"977\"><\/p>\n<p>\u00bfY qu\u00e9 m\u00e1s?<\/p>\n<p>Ah, s\u00ed.<\/p>\n<p>Ahora, dados los continuos problemas relacionados con el virus en todo el mundo, continuamos brindando asistencia a quienes se encuentren en primera l\u00ednea. Cuanto todo esto comenz\u00f3, otorgamos <a href=\"https:\/\/www.kaspersky.es\/blog\/protecting-healthcare-organizations\/22171\/\" target=\"_blank\" rel=\"noopener\">licencias gratuitas a las organizaciones de asistencia m\u00e9dica<\/a>. Ahora estamos ampliando el rango, ayudando a una gran variedad de organizaciones sin \u00e1nimo de lucro y no gubernamentales que luchan por los derechos en diversas causas o que se centran en hacer del ciberespacio un lugar mejor (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_from-the-comfort-of-your-own-couch-kaspersky-great-shares-expertise-on-threat-hunting-with-yara-in-new-online-training-course\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> encontrar\u00e1s la lista completa). Para todos ellos, nuestra formaci\u00f3n sobre YARA ser\u00e1 gratuita.<\/p>\n<p>\u00bfPor qu\u00e9? Porque las ONG trabajan con informaci\u00f3n muy sensible que puede ser <a href=\"https:\/\/technode.com\/2019\/10\/09\/china-hackers-minority-groups-ngo\/\" target=\"_blank\" rel=\"noopener nofollow\">objeto de ataques dirigidos<\/a> y no todas pueden permitirse el lujo de contar con un departamento de expertos inform\u00e1ticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23779 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/09\/01183702\/cybersecurity-expert-training-scr2.jpg\" alt=\"Formaci\u00f3n online sobre ciberseguridad: Pr\u00e1ctica con una regla YARA\" width=\"880\" height=\"486\"><\/p>\n<p>Este es un resumen r\u00e1pido de lo que incluye el curso:<\/p>\n<ul>\n<li>Formaci\u00f3n 100 % online a tu propio ritmo. Puedes hacer el curso en unas pocas tardes o distribuirlo durante un mes.<\/li>\n<li>Una combinaci\u00f3n de teor\u00eda y tareas pr\u00e1cticas. Contamos con un laboratorio virtual para que te formes en la redacci\u00f3n de reglas y busques muestras de <em>malware<\/em> en nuestra colecci\u00f3n.<\/li>\n<li>Ejercicios pr\u00e1cticos basados en ejemplos de ataques de ciberespionaje reales.<\/li>\n<li>Un m\u00f3dulo sobre el arte de buscar algo sobre lo que no tienes un conocimiento preciso, cuando la intuici\u00f3n te dice que el ciberbandalismo est\u00e1 al acecho en alguna parte, pero no sabes d\u00f3nde o qu\u00e9 en particular.<\/li>\n<li>Un certificado al finalizar que confirme tu nuevo estado como ninja de YARA. Como nos han dicho los graduados anteriores, realmente es una ayuda para tu carrera.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23780 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/09\/01183739\/cybersecurity-expert-training-scr3.jpg\" alt=\"Ejercicio de formaci\u00f3n online sobre ciberseguridad: BlueTraveller\" width=\"880\" height=\"634\"><\/p>\n<p>Por tanto, ah\u00ed lo ten\u00e9is, amigos: otro elemento extremadamente \u00fatil para combatir ciberamenazas muy sofisticadas. Mientras tanto, todo sigue igual aqu\u00ed en <em>k<\/em>, donde continuamos con nuestro trabajo de ciberdetecci\u00f3n para poder compartir a\u00fan m\u00e1s de nuestros conocimientos y experiencia pr\u00e1ctica m\u00e1s recientes en la lucha por el bien.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky presenta una formaci\u00f3n online para expertos en ciberseguridad que comienza con un extenso curso sobre YARA.<\/p>\n","protected":false},"author":13,"featured_media":23777,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[64,2015,449,3170],"class_list":{"0":"post-23775","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-eugene-kaspersky","9":"tag-formacion","10":"tag-great","11":"tag-yara"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-expert-training\/21829\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-expert-training\/17294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-expert-training\/23192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-expert-training\/21387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-expert-training\/20019\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-expert-training\/29006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-expert-training\/36887\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-expert-training\/15992\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-expert-training\/13936\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-expert-training\/29154\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-expert-training\/22799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-expert-training\/28123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-expert-training\/27953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/formacion\/","name":"formaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23775"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23775\/revisions"}],"predecessor-version":[{"id":23791,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23775\/revisions\/23791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23777"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}