{"id":23848,"date":"2020-09-11T13:12:17","date_gmt":"2020-09-11T11:12:17","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23848"},"modified":"2020-09-11T13:12:17","modified_gmt":"2020-09-11T11:12:17","slug":"threats-targeting-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/threats-targeting-linux\/23848\/","title":{"rendered":"Linux: \u00bfun sistema operativo sin malware?"},"content":{"rendered":"<p>Linux est\u00e1 libre de <em>malware<\/em>, o eso se ha pensado durante muchos a\u00f1os. Esta ilusi\u00f3n surgi\u00f3 de tres bases. En primer lugar, Linux era un sistema de nicho, usado con mucha menos frecuencia que Windows. En segundo lugar, lo utilizaban principalmente profesionales inform\u00e1ticos, que tienen m\u00e1s conocimientos que el usuario medio. Y tercero, dadas las caracter\u00edsticas espec\u00edficas de la arquitectura del sistema, el <em>malware<\/em> tendr\u00eda que obtener de alguna forma permisos de <em>root<\/em> para causar da\u00f1os, lo que complicar\u00eda enormemente los ataques.<\/p>\n<p>Sin embargo, los tiempos cambian y, actualmente, los sistemas basados \u200b\u200ben Linux se est\u00e1n poniendo al d\u00eda con Windows en algunas \u00e1reas y lo han superado en otras. Es m\u00e1s, muchos desarrolladores intentan hacer que sus sistemas sean m\u00e1s f\u00e1ciles de usar para el usuario final proporcionando herramientas y <em>shells<\/em> gr\u00e1ficos que, a simple vista, son indistinguibles de los sistemas tan f\u00e1ciles de usar en Windows. Eso ha aumentado enormemente la popularidad de Linux, pero tambi\u00e9n ha atra\u00eddo a m\u00e1s usuarios propensos a errores. Y la creciente popularidad de Linux, tanto en el nicho de servidores de importancia estrat\u00e9gica como en las estaciones de trabajo, ha atra\u00eddo m\u00e1s la atenci\u00f3n de los ciberdelincuentes.<\/p>\n<p>Es cierto que a\u00fan no hemos visto una sola epidemia a gran escala que afecte a los sistemas basados \u200b\u200ben Linux. Pero los autores de los ataques APT y dirigidos est\u00e1n creando cada vez m\u00e1s herramientas dise\u00f1adas espec\u00edficamente para esta familia de sistemas operativos. De hecho, tras analizar numerosas amenazas sofisticadas en los \u00faltimos a\u00f1os, nuestros colegas del equipo de an\u00e1lisis e investigaci\u00f3n global (GReAT) descubrieron que la mayor\u00eda de los grupos de atacantes actuales est\u00e1n seriamente interesados \u200b\u200ben Linux.<\/p>\n<p>Winniti (tambi\u00e9n conocido como APT41 o Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron y muchos otros cuentan con herramientas para atacar m\u00e1quinas basadas en Linux. Otro desarrollador de herramientas dirigidas a Linux es HackingTeam, una empresa que vende <em>software<\/em> para la llamada vigilancia legal a gobiernos y organismos policiales. Recibi\u00f3 un ataque hace unos a\u00f1os y parte de sus conocimientos terminaron en manos de los ciberdelincuentes. Para m\u00e1s informaci\u00f3n sobre los grupos de atacantes y sus herramientas, consulta nuestro informe en el blog <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Consejos de seguridad en Linux<\/h2>\n<p>Nuestros expertos han desarrollado un conjunto de recomendaciones para ayudar a minimizar las amenazas en los sistemas Linux.<\/p>\n<ul>\n<li>Crea una lista de fuentes de <em>software<\/em> de confianza para Linux y bloquea la instalaci\u00f3n de <em>software<\/em> y la ejecuci\u00f3n de <em>scripts<\/em> de fuentes de terceros.<\/li>\n<li>Actualiza el <em>software<\/em> a tiempo: config\u00faralo para que se actualice autom\u00e1ticamente y evita las actualizaciones a trav\u00e9s de canales no cifrados.<\/li>\n<li>Configura cuidadosamente el <em>firewall<\/em>, asegur\u00e1ndote de que mantenga los registros y bloquee todos los puertos no utilizados.<\/li>\n<li>Utiliza la autentificaci\u00f3n de dos factores y <em>tokens<\/em> de seguridad.<\/li>\n<li>Prep\u00e1rate para los ataques internos: utiliza el cifrado, Trusted Boot y las herramientas de control de integridad del <em>hardware<\/em>.<\/li>\n<li>Audita peri\u00f3dicamente todos los sistemas, comprueba los registros en busca de indicadores de ataque y realiza pruebas de penetraci\u00f3n.<\/li>\n<li>Utiliza una soluci\u00f3n de seguridad de servidor Linux.<\/li>\n<\/ul>\n<p>En concreto, nuestra soluci\u00f3n corporativa <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> incluye componentes para proteger los servidores de correo y las puertas de enlace. Para m\u00e1s consejos y recomendaciones, visita <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n de Securelist<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos han analizado los ataques sofisticados y las campa\u00f1as de APT dirigidas a Linux, aqu\u00ed encontrar\u00e1s sus recomendaciones de seguridad.<\/p>\n","protected":false},"author":2581,"featured_media":23850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,499,696],"class_list":{"0":"post-23848","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-ataques-dirigidos","12":"tag-linux"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threats-targeting-linux\/23848\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threats-targeting-linux\/21895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threats-targeting-linux\/17369\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threats-targeting-linux\/8593\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threats-targeting-linux\/23286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threats-targeting-linux\/21471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threats-targeting-linux\/20081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threats-targeting-linux\/22799\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threats-targeting-linux\/29068\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threats-targeting-linux\/8803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threats-targeting-linux\/37001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threats-targeting-linux\/15657\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threats-targeting-linux\/16032\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threats-targeting-linux\/13973\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threats-targeting-linux\/25138\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threats-targeting-linux\/11957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threats-targeting-linux\/29222\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threats-targeting-linux\/26066\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threats-targeting-linux\/22869\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threats-targeting-linux\/28189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threats-targeting-linux\/28021\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23848"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23848\/revisions"}],"predecessor-version":[{"id":23857,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23848\/revisions\/23857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}