{"id":29219,"date":"2023-10-09T10:59:45","date_gmt":"2023-10-09T08:59:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29219"},"modified":"2023-10-09T10:59:45","modified_gmt":"2023-10-09T08:59:45","slug":"linux-at-home-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/","title":{"rendered":"Tres ataques comunes a Linux en los hogares"},"content":{"rendered":"<p>Durante los primeros 23 a\u00f1os de este siglo, el sistema operativo Linux se ha vuelto tan omnipresente como Windows. Aunque solo el 3\u00a0% de las personas lo usa en sus ordenadores port\u00e1tiles y PC, Linux <a href=\"https:\/\/truelist.co\/blog\/linux-statistics\/\" target=\"_blank\" rel=\"nofollow noopener\">domina el Internet de las cosas<\/a> y tambi\u00e9n es el sistema operativo de servidor m\u00e1s popular. Es casi seguro que tengas al menos un dispositivo Linux en casa: tu router Wi-Fi. Pero es muy probable que en realidad haya muchos m\u00e1s: Linux se usa a menudo en timbres de puerta inteligentes, c\u00e1maras de seguridad, monitores para beb\u00e9s, almacenamiento conectado a la red (NAS), televisores, etc.<\/p>\n<p>Al mismo tiempo, Linux siempre ha tenido la reputaci\u00f3n de ser un sistema operativo \u201clibre de problemas\u201d que no requiere un mantenimiento especial y no es de inter\u00e9s para los piratas inform\u00e1ticos. Desafortunadamente, ninguna de estas cosas es cierta para Linux. \u00bfCu\u00e1les son las amenazas a las que se enfrentan los dispositivos Linux dom\u00e9sticos? Consideremos tres ejemplos pr\u00e1cticos.<\/p>\n<h2>Botnet de router<\/h2>\n<p>Al ejecutar malware en un router, c\u00e1mara de seguridad o alg\u00fan otro dispositivo que est\u00e9 siempre encendido y conectado a Internet, los atacantes pueden explotarlo para varios ciberataques. El uso de estos bots es muy popular en los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques DDoS<\/a>. Un caso de libro de texto fue la <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"nofollow noopener\">botnet Mirai<\/a>, utilizada para lanzar los ataques DDoS m\u00e1s grandes de la \u00faltima d\u00e9cada.<\/p>\n<p>Otro uso popular de los routers infectados es <a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leveraging-compromised.html\" target=\"_blank\" rel=\"nofollow noopener\">ejecutar un servidor proxy en ellos<\/a>. A trav\u00e9s de dicho proxy, los delincuentes pueden acceder a Internet utilizando la direcci\u00f3n IP de la v\u00edctima y cubrir sus huellas.<\/p>\n<p>Ambos servicios tienen una demanda constante en el mundo del ciberdelito, por lo que los operadores de botnet los revenden a otros ciberdelincuentes.<\/p>\n<h2>Ransomware NAS<\/h2>\n<p>Los principales ciberataques a grandes empresas con posteriores demandas de rescate, es decir, <a href=\"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques de ransomware<\/a>, nos han hecho casi olvidar que esta industria clandestina comenz\u00f3 con amenazas muy peque\u00f1as <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"nofollow noopener\">para usuarios individuales<\/a>. Cifrar tu ordenador y exigir cien d\u00f3lares por descifrarlo, \u00bflo recuerdas?<\/p>\n<p>En una forma ligeramente modificada, esta amenaza resurgi\u00f3 en 2021 y evolucion\u00f3 en 2022, pero ahora los ciberdelincuentes no tienen como objetivo los ordenadores port\u00e1tiles y de escritorio, sino los servidores de archivos dom\u00e9sticos y NAS. Al menos dos veces, el malware ha atacado a los propietarios de dispositivos NAS de QNAP (<a href=\"https:\/\/www.qnap.com\/en\/how-to\/tutorial\/article\/manually-install-qrescue-to-recover-qlocker-encrypted-files-on-qnap-nas\" target=\"_blank\" rel=\"nofollow noopener\">Qlocker<\/a>, <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/09\/new-wave-of-data-destroying-ransomware-attacks-hits-qnap-nas-devices\/\" target=\"_blank\" rel=\"nofollow noopener\">Deadbolt<\/a>). Los dispositivos de Synology, LG y ZyXEL tambi\u00e9n se enfrentaron a ataques. El escenario es el mismo en todos los casos: los atacantes piratean el almacenamiento de red de acceso p\u00fablico a trav\u00e9s de Internet forzando contrase\u00f1as o explotando vulnerabilidades en su software. Luego ejecutan malware de Linux que cifra todos los datos y piden un rescate.<\/p>\n<h2>Espiar en los escritorios<\/h2>\n<p>Los propietarios de equipos de escritorio o port\u00e1tiles que ejecuten Ubuntu, Mint u otras distribuciones de Linux tambi\u00e9n deben tener cuidado. El malware de \u201cescritorio\u201d para Linux existe <a href=\"https:\/\/securelist.com\/the-myth-of-nix-security\/30511\/\" target=\"_blank\" rel=\"nofollow noopener\">desde hace mucho tiempo<\/a>, y ahora incluso puedes encontrarlo en los sitios web oficiales. Recientemente hemos descubierto un ataque en el que algunos <a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" target=\"_blank\" rel=\"nofollow noopener\">usuarios de la versi\u00f3n de Linux de Free Download Manager (FDM) eran redirigidos a un repositorio malicioso<\/a> donde descargaban una versi\u00f3n troyanizada de FDM en sus equipos.<\/p>\n<p>Para llevar a cabo este truco, los atacantes hackearon el sitio web de FDM e inyectaron un script que redirig\u00eda aleatoriamente a algunos visitantes a la versi\u00f3n oficial \u201climpia\u201d de FDM y a otros a la infectada. La versi\u00f3n troyana instalaba malware en el ordenador, robando contrase\u00f1as y otra informaci\u00f3n confidencial. Ha habido incidentes similares en el pasado, por ejemplo, <a href=\"https:\/\/securelist.com\/beware-of-backdoored-linux-mint-isos\/73893\/\" target=\"_blank\" rel=\"nofollow noopener\">con im\u00e1genes de Linux Mint<\/a>.<\/p>\n<p>Es importante tener en cuenta que las vulnerabilidades en Linux y las aplicaciones populares de Linux se descubren regularmente (aqu\u00ed tienes una <a href=\"https:\/\/www.cvedetails.com\/product\/47\/Linux-Linux-Kernel.html?vendor_id=33\" target=\"_blank\" rel=\"nofollow noopener\">lista<\/a> solo para el kernel de Linux). Por lo tanto, incluso las herramientas del sistema operativo y las funciones de acceso configuradas correctamente no proporcionan una protecci\u00f3n completa contra dichos ataques.<\/p>\n<p>B\u00e1sicamente, ya no es recomendable depender de creencias generalizadas como \u201cLinux es menos popular y no es objetivo de ataques\u201d, \u201cNo visito sitios web sospechosos\u201d o \u201csimplemente no trabajo como usuario ra\u00edz\u201d. La protecci\u00f3n de las estaciones de trabajo basadas en Linux debe ser tan completa como la de las de Windows y MacOS.<\/p>\n<h2>C\u00f3mo proteger los sistemas Linux en casa<\/h2>\n<p><strong>Establece una contrase\u00f1a de administrador segura<\/strong> para tu router, NAS, vigilabeb\u00e9s y equipos dom\u00e9sticos. Las contrase\u00f1as de estos dispositivos deben ser \u00fanicas. Forzar contrase\u00f1as y probar contrase\u00f1as predeterminadas de f\u00e1brica siguen siendo m\u00e9todos populares para atacar Linux dom\u00e9stico. Una buena idea es almacenar <a href=\"https:\/\/www.kaspersky.es\/blog\/strong-password-day\/17800\/\" target=\"_blank\" rel=\"nofollow noopener\">contrase\u00f1as seguras (largas y complejas)<\/a> en un <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a> para no tener que escribirlas manualmente cada vez.<\/p>\n<p><strong>Actualiza el firmware de tu router, NAS y otros dispositivos con regularidad.<\/strong> Busca una funci\u00f3n de actualizaci\u00f3n autom\u00e1tica en la configuraci\u00f3n: esto es muy \u00fatil. Estas actualizaciones proteger\u00e1n contra ataques comunes que aprovechan las vulnerabilidades en los dispositivos Linux.<\/p>\n<p><strong>Desactiva el acceso web al panel de control.<\/strong> La mayor\u00eda de los routers y dispositivos NAS te permiten restringir el acceso a su panel de control. Aseg\u00farate de que no se pueda acceder a tus dispositivos desde Internet y que solo est\u00e9n disponibles desde la red dom\u00e9stica.<\/p>\n<p><strong>Minimiza los servicios innecesarios.<\/strong> Los dispositivos NAS, los routers e incluso los timbres inteligentes funcionan como servidores en miniatura. A menudo incluyen funciones adicionales como alojamiento de medios, acceso a archivos FTP, conexiones de impresora para cualquier ordenador dom\u00e9stico y control de l\u00ednea de comandos sobre SSH. Mant\u00e9n activadas solo las funciones que realmente uses.<\/p>\n<p><strong>Considera limitar la funcionalidad de la nube.<\/strong> Si no utilizas las funciones en la nube de tu NAS (como WD My Cloud) o puedes prescindir de ellas, es mejor desactivarlas por completo y acceder a tu NAS solo a trav\u00e9s de tu red dom\u00e9stica local. Esto no solo evitar\u00e1 muchos ciberataques, sino que tambi\u00e9n te proteger\u00e1 contra <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/western-digital-struggles-to-fix-massive-my-cloud-outage-offers-workaround\/\" target=\"_blank\" rel=\"nofollow noopener\">incidentes por parte del fabricante<\/a>.<\/p>\n<p><strong>Utiliza herramientas de seguridad especializadas.<\/strong> Seg\u00fan el dispositivo, los nombres y las funciones de las herramientas disponibles pueden variar. Para PC y port\u00e1tiles con Linux, as\u00ed como para algunos dispositivos NAS, hay soluciones antivirus disponibles, incluidas opciones de c\u00f3digo abierto que se actualizan peri\u00f3dicamente, como ClamAV. Tambi\u00e9n hay herramientas para tareas m\u00e1s espec\u00edficas, como la detecci\u00f3n de rootkit.<\/p>\n<p><strong>Para los ordenadores de escritorio, considera cambiar al sistema operativo Qubes<\/strong>. Este se basa completamente en los principios de la contenedorizaci\u00f3n, lo que te permite aislar completamente las aplicaciones entre s\u00ed. Los contenedores de Qubes se basan en Fedora y Debian.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n","protected":false},"excerpt":{"rendered":"<p>Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, \u00a1y ellos tambi\u00e9n necesitan protecci\u00f3n! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.<\/p>\n","protected":false},"author":2722,"featured_media":29220,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,2019],"tags":[192,2621,323,555,1829,913,696,2784,401,61,612],"class_list":{"0":"post-29219","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-technology","10":"tag-botnet","11":"tag-cadena-de-suministro","12":"tag-consejos","13":"tag-ddos","14":"tag-hogar-inteligente","15":"tag-iot","16":"tag-linux","17":"tag-mirai","18":"tag-ransomware","19":"tag-seguridad","20":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linux-at-home-threats-and-protection\/26290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/21723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/28965\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linux-at-home-threats-and-protection\/26572\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/26728\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linux-at-home-threats-and-protection\/36168\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/49105\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linux-at-home-threats-and-protection\/34914\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linux-at-home-threats-and-protection\/26845\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linux-at-home-threats-and-protection\/32574\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linux-at-home-threats-and-protection\/32227\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29219"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29219\/revisions"}],"predecessor-version":[{"id":29221,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29219\/revisions\/29221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29220"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}