{"id":6296,"date":"2015-06-17T10:37:37","date_gmt":"2015-06-17T10:37:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6296"},"modified":"2020-02-26T17:28:36","modified_gmt":"2020-02-26T15:28:36","slug":"when-going-offline-doesnt-help","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/when-going-offline-doesnt-help\/6296\/","title":{"rendered":"Cinco tecnolog\u00edas de espionaje cibern\u00e9tico que no se pueden frenar al desconectarse de Internet"},"content":{"rendered":"<p>Cualquier sistema que est\u00e9 conectado a Internet est\u00e1 siempre expuesto a amenazas, no importa lo bien protegido que est\u00e9. Cualquier adolescente sabe que esta afirmaci\u00f3n es cierta hoy en d\u00eda. Ninguna barrera de software puede prevenir completamente un error humano en el c\u00f3digo de un programa o en el comportamiento de \u00a0los usuarios.<\/p>\n<p>Por esta raz\u00f3n, los dispositivos que tienen funciones de una especial importancia, o que contienen informaci\u00f3n confidencial, no suelen estar conectados a Internet. Siempre es preferible asumir estas molestias, que enfrentarse a desagradables consecuencias.<\/p>\n<p>Podemos creer que simplemente desconect\u00e1ndonos de Internet podremos mantener a salvo cualquier secreto: si no hay Internet, no habr\u00e1 ninguna fuga de informaci\u00f3n. Sin embargo, esto no es as\u00ed. Las t\u00e9cnicas remotas de transferencia de datos adoptadas por los servicios secretos hace mucho tiempo son cada a\u00f1o m\u00e1s accesibles para los usuarios \u201ccomerciales\u201d. Muchos de los artilugios de espionaje de los que dispon\u00eda James Bond son objetos comunes hoy en d\u00eda.<\/p>\n<h3><strong>Espionaje electromagn\u00e9tico<\/strong><\/h3>\n<p>Cualquier dispositivo operativo que est\u00e9 conectado a una corriente el\u00e9ctrica genera radiaci\u00f3n electromagn\u00e9tica que puede ser interceptada por tecnolog\u00edas de eficacia demostrada. Hace casi un siglo, los servicios de seguridad del estado de los Estados Unidos y la URRS estaban preocupados por estas fugas, y la informaci\u00f3n que se ha obtenido desde entonces es enorme. Algunas partes de la actividad americana son conocidas por la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tempest_(codename)\" target=\"_blank\" rel=\"noopener nofollow\">abreviatura de TEMPEST<\/a>, y algunos de los archivos desclasificados son lecturas tan interesantes <a href=\"https:\/\/www.nsa.gov\/public_info\/_files\/cryptologic_spectrum\/tempest.pdf\" target=\"_blank\" rel=\"noopener nofollow\">como una buena novela policiaca<\/a>.<\/p>\n<div class=\"pullquote\">En el pasado, los puntos m\u00e1s d\u00e9biles eran los monitores CRT y los cables VGA desprotegidos. Los teclados se han convertido en los \u00faltimos a\u00f1os, en los juguetes favoritos de los investigadores de seguridad de datos.<\/div>\n<p>A pesar de la larga historia de estos m\u00e9todos, aparecieron nuevos m\u00e9todos para \u201csurfear\u201d mediante ondas electromagn\u00e9ticas al ir desarroll\u00e1ndose los equipos electr\u00f3nicos. En el pasado, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Van_eck_phreaking\" target=\"_blank\" rel=\"noopener nofollow\">los puntos m\u00e1s d\u00e9biles eran los monitores CRT y los cables VGA desprotegidos<\/a> que produc\u00edan ruido electromagn\u00e9tico. Los teclados se han convertido, en los \u00faltimos a\u00f1os, en los juguetes favoritos de los investigadores de seguridad de datos. La investigaci\u00f3n en este campo ha sido muy productiva. \u00c9stos son s\u00f3lo unos cuantos ejemplos.<\/p>\n<p><a href=\"http:\/\/lasec.epfl.ch\/keyboard\/\" target=\"_blank\" rel=\"noopener nofollow\">Las pulsaciones de teclado pueden\u00a0 ser rastreadas a distancia con alta precisi\u00f3n<\/a> a una distancia de 67 pies (20 metros) utilizando un dispositivo casero que analiza el espectro de radio y que cuesta alrededor de 5.000 d\u00f3lares. Es interesante destacar que el ataque es igual de efectivo contra los teclados de USB baratos, los teclados inal\u00e1mbricos m\u00e1s costosos con se\u00f1al cifrada, y los teclados integrados de ordenadores port\u00e1tiles.<\/p>\n<p>Todos los dispositivos funcionan con el mismo principio y generan ruido electromagn\u00e9tico. La diferencia est\u00e1 condicionada por la energ\u00eda de la se\u00f1al, que depende de la longitud del cable de transmisi\u00f3n de datos (m\u00e1s corto para los port\u00e1tiles).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Software to transmit keystrokes via RF emissions, receive with a inexpensive SDR like rtl-sdr and loop antenna <a href=\"http:\/\/t.co\/fx1ki7rmJM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fx1ki7rmJM<\/a><\/p>\n<p>\u2014 dragosr (@dragosr) <a href=\"https:\/\/twitter.com\/dragosr\/status\/561566683496583168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los datos pueden ser interceptados m\u00e1s f\u00e1cilmente si el ordenador objetivo est\u00e1 conectado a la corriente el\u00e9ctrica. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la l\u00ednea terrestre. \u00c9ste <a href=\"http:\/\/www.networkworld.com\/article\/2259454\/data-center\/how-to-use-electrical-outlets-and-cheap-lasers-to-steal-data.html?page=1\" target=\"_blank\" rel=\"noopener nofollow\">puede ser interceptado por un hacker<\/a> conectado a una toma de corriente cercana. El precio de este equipamiento con un rango de efectividad de 50 pies (15 metros) es de 500 d\u00f3lares.<\/p>\n<p><strong>C\u00f3mo contrarrestarlo<\/strong>: La mejor protecci\u00f3n contra los esp\u00edas electromagn\u00e9ticos se encuentra en el blindaje de la habitaci\u00f3n (una Jaula de Faraday) y en unos generadores de ruido especiales. Si tus secretos no son tan caros, y no est\u00e1s dispuesto a cubrir las paredes del s\u00f3tano de papel de aluminio, puedes usar un generador de ruido \u201cmanual\u201d: teclea caracteres redundantes espor\u00e1dicamente y b\u00f3rralos despu\u00e9s. Los teclados virtuales pueden utilizarse para introducir datos valiosos.<\/p>\n<h3><strong>Cuidado con el l\u00e1ser<\/strong><\/h3>\n<p>Existen m\u00e9todos alternativos que funcionan muy bien para el registro de las pulsaciones de teclado. Por ejemplo, <a href=\"http:\/\/arstechnica.com\/apple\/2011\/10\/researchers-can-keylog-your-pc-using-your-iphones-accelerometer\/\" target=\"_blank\" rel=\"noopener nofollow\">el aceler\u00f3metro de un <em>smartphone<\/em><\/a> que, colocado al lado de un teclado proporciona un valor aproximado de precisi\u00f3n en el reconocimiento del 80 %. Este \u00edndice de precisi\u00f3n no es lo suficientemente bueno como para interceptar las contrase\u00f1as, pero el texto con significado s\u00ed puede ser descifrado. El m\u00e9todo se basa en la comparaci\u00f3n de la vibraci\u00f3n de los pares consecutivos de impulsos que corresponden a las pulsaciones de teclado.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinco tecnolog\u00edas de espionaje cibern\u00e9tico que no se pueden frenar al desconectarse de Internet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9gjP&amp;text=Cinco+tecnolog%C3%ADas+de+espionaje+cibern%C3%A9tico+que+no+se+pueden+frenar+al+desconectarse+de+Internet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/www.networkworld.com\/article\/2259454\/data-center\/how-to-use-electrical-outlets-and-cheap-lasers-to-steal-data.html?page=1\" target=\"_blank\" rel=\"noopener nofollow\">Un rayo l\u00e1ser, dirigido discretamente al ordenador, es un m\u00e9todo a\u00fan m\u00e1s efectivo<\/a> para registrar las vibraciones. Los investigadores afirman que cada tecla genera su propio patr\u00f3n de vibraciones. El l\u00e1ser deber\u00e1 estar dirigido a una parte del port\u00e1til o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.<\/p>\n<p><strong>C\u00f3mo contrarrestarlo<\/strong>: Estos m\u00e9todos solamente funcionan en un entorno muy cercano. Intenta que los esp\u00edas no se te acerquen.<\/p>\n<h3><strong>Escuchar la radio<\/strong><\/h3>\n<p>Obviamente, no siempre es \u00fatil interceptar las pulsaciones del teclado si no se consigue el acceso a la memoria del ordenador. Sin embargo, es posible infectar con <em>malware<\/em> un ordenador que no est\u00e9 conectado a Internet por un medio externo. De hecho, as\u00ed fue como <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">el famoso gusano Stuxnet infect\u00f3 a su objetivo<\/a> en la infraestructura de enriquecimiento de uranio. Tras la infecci\u00f3n, el<em> malware<\/em> act\u00faa como un esp\u00eda interno, desviando los datos a trav\u00e9s de alg\u00fan medio f\u00edsico.<\/p>\n<p>Por ejemplo, <a href=\"http:\/\/www.wired.com\/2014\/11\/airhopper-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">los investigadores israel\u00edes desarrollaron un software<\/a> que modula la radiaci\u00f3n electromagn\u00e9tica en el hardware de los ordenadores. Esta se\u00f1al de radio es bastante fuerte y se puede recibir incluso mediante un receptor de frecuencia modulada est\u00e1ndar de un tel\u00e9fono m\u00f3vil.<\/p>\n<p>\u00bfPor qu\u00e9 tanta complicaci\u00f3n? Los ordenadores que contienen informaci\u00f3n clasificada est\u00e1n situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga. A diferencia de un analizador de espectros, s\u00ed se podr\u00eda introducir un tel\u00e9fono esp\u00eda.<\/p>\n<p><strong>C\u00f3mo contrarrestarlo<\/strong>: Todos los tel\u00e9fonos m\u00f3viles, por no hablar de otros equipos a\u00fan m\u00e1s sospechosos, deben dejarse fuera de la habitaci\u00f3n blindada.<\/p>\n<h3>Caliente\u2026 Muy caliente\u2026 \u00a1Quema!<\/h3>\n<p>El equipo israel\u00ed que mencion\u00e1bamos antes, <a href=\"http:\/\/www.wired.com\/2015\/03\/stealing-data-computers-using-heat\/\" target=\"_blank\" rel=\"noopener nofollow\">demostr\u00f3 una forma m\u00e1s ex\u00f3tica para el hurto de informaci\u00f3n<\/a> mediante\u2026 \u00a1emisiones de calor!<\/p>\n<p>El principio del ataque es el siguiente: se colocan dos ordenadores de mesa uno al lado del otro (con una separaci\u00f3n entre ellos de 15 pulgadas, unos 40 cent\u00edmetros) y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.<\/p>\n<div class=\"pullquote\">El malware ajusta peri\u00f3dicamente el nivel de carga del sistema y, por consiguiente, produce una se\u00f1al de calor modulada. El segundo ordenador la lee y la descifra, y env\u00eda los datos a trav\u00e9s de Internet.<\/div>\n<p>Los ordenadores sin conexi\u00f3n a Internet se sit\u00faan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexi\u00f3n contiene informaci\u00f3n clasificada; el otro es un ordenador com\u00fan con conexi\u00f3n a Internet.Si alguien infecta ambos sistemas con <em>malware<\/em>, ocurre lo siguiente: \u00e9ste lee la informaci\u00f3n clasificada y cambia la temperatura del sistema de forma peri\u00f3dica ajustando el nivel de carga y produciendo una se\u00f1al de calor modulada. El segundo ordenador la lee y la descifra, y env\u00eda los datos a trav\u00e9s de Internet.La inercia de calor del sistema previene la transmisi\u00f3n r\u00e1pida de datos. La velocidad de transmisi\u00f3n se limita a ocho bits por hora. Con este \u00edndice es posible robar una contrase\u00f1a; sin embargo, no est\u00e1 tan claro que se pueda llevar a cabo el robo masivo de una base de datos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers have found a way to steal data from computers using heat <a href=\"http:\/\/t.co\/pJIKAOkWi4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pJIKAOkWi4<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/580256761896144897?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A\u00fan as\u00ed, con la popularidad de los artilugios que dependen de Internet, el papel de un segundo ordenador que desv\u00eda datos puede ser realizado por un acondicionador inteligente o un sensor de control de temperatura que pueda registrar los cambios de temperatura con gran precisi\u00f3n. La tasa de transferencia podr\u00eda aumentar en un futuro cercano.<\/p>\n<p><strong>C\u00f3mo contrarrestarlo:<\/strong> No colocar ordenadores sin conexi\u00f3n a Internet que contengan informaci\u00f3n clasificada, junto a ordenadores con conexi\u00f3n.<\/p>\n<h3><strong>Toc, toc. \u00bfQui\u00e9n es?<\/strong><\/h3>\n<p>Una cl\u00e1sica habitaci\u00f3n totalmente blindada no garantiza la total protecci\u00f3n contra fugas de informaci\u00f3n. Los escudos de acero son impermeables para el sonido electromagn\u00e9tico; pero no lo son tanto para el ultrasonido.<\/p>\n<p>En el caso de la tecnolog\u00eda de ultrasonido, <a href=\"http:\/\/www.theregister.co.uk\/2011\/03\/10\/through_metal_comms_n_power_reinvented\/\" target=\"_blank\" rel=\"noopener nofollow\">el equipo de espionaje est\u00e1 representado por dos unidades compactas<\/a>. Una unidad se coloca discretamente en el interior de la habitaci\u00f3n clasificada, mientras que la otra se coloca en alg\u00fan lugar fuera de ella. La velocidad de transferencia de datos a trav\u00e9s del acero para el ultrasonido alcanza hasta 12 MB\/s. Adem\u00e1s, no se requiere ninguna fuente de alimentaci\u00f3n para las unidades, ya que la energ\u00eda se transmite junto con los datos.<\/p>\n<p><strong>C\u00f3mo contrarrestarlo:<\/strong> Si tienes tu propia habitaci\u00f3n de acero clasificada, deber\u00e1s inspeccionar minuciosamente todos los equipos instalados.<\/p>\n<p>En general, teniendo conocimiento de las t\u00e9cnicas de espionaje modernas (al menos \u201cmodernas\u201d de acuerdo a las normas p\u00fablicas), tus datos deber\u00edan quedar intactos. Adem\u00e1s de esto, es imprescindible contar con <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/total-security-multi-device?redef=1&amp;THRU&amp;reseller=es_FB-2015_pro_ona_smm__onl_b2c_fbo_lnk____ktsmd___\" target=\"_blank\" rel=\"noopener\">una soluci\u00f3n de seguridad fuerte<\/a> para la parte del software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cualquier sistema que est\u00e9 conectado a Internet est\u00e1 siempre expuesto a amenazas, no importa lo bien protegido que est\u00e9. Cualquier adolescente sabe que esta afirmaci\u00f3n es cierta hoy en d\u00eda. Ninguna barrera de software puede prevenir completamente un error humano en el c\u00f3digo de un programa o en el comportamiento de  los usuarios.<\/p>\n","protected":false},"author":521,"featured_media":6297,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[650,1313,1049,484,900,61],"class_list":{"0":"post-6296","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-espionaje","9":"tag-filtracion-de-datos","10":"tag-offline","11":"tag-proteccion","12":"tag-proteccion-de-datos","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-going-offline-doesnt-help\/6296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-going-offline-doesnt-help\/5894\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-going-offline-doesnt-help\/6222\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-going-offline-doesnt-help\/4607\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-going-offline-doesnt-help\/5443\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-going-offline-doesnt-help\/5609\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-going-offline-doesnt-help\/7966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-going-offline-doesnt-help\/9078\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/espionaje\/","name":"espionaje"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6296"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6296\/revisions"}],"predecessor-version":[{"id":21802,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6296\/revisions\/21802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}