{"id":6321,"date":"2015-06-25T11:46:35","date_gmt":"2015-06-25T09:46:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6321"},"modified":"2017-09-21T17:09:41","modified_gmt":"2017-09-21T15:09:41","slug":"ask-expert-kamluk-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/","title":{"rendered":"Pregunta al experto: Vitaly Kamluk cuenta c\u00f3mo la INTERPOL atrapa a los cibercriminales, y otras historias"},"content":{"rendered":"<p>Vitaly Kamluk tiene m\u00e1s de 10 a\u00f1os de experiencia en seguridad inform\u00e1tica y ahora tiene el cargo de Investigador Principal de Seguridad de Kaspersky Lab. Est\u00e1 especializado en ingenier\u00eda inversa de malware, inform\u00e1tica forense e investigaciones sobre el cibercrimen. Actualmente, Vitaly vive en Singapur. Trabaja con la INTERPOL como miembro del Laboratorio de An\u00e1lisis Forense Digital, haciendo an\u00e1lisis de malware y apoyo en las investigaciones.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Invitamos a nuestros lectores a que hagan preguntas a Vitaly, y hemos recibido tantas, que hemos tenido que dividir esta sesi\u00f3n de preguntas y respuestas en diferentes partes. Hoy, Vitaly contestar\u00e1 a las preguntas relacionadas con las investigaciones digitales y su cooperaci\u00f3n con la INTERPOL.<\/p>\n<p><strong>\u00bfTe gusta vivir en Singapur?<\/strong><\/p>\n<p>Aqu\u00ed, el sol sale y se pone todos los d\u00edas a la misma hora, durante todo el a\u00f1o. Cuando anochece, la luna se coloca en un \u00e1ngulo extra\u00f1o por su ubicaci\u00f3n en el mundo. Los veranos son eternos sin que salga agua fr\u00eda por los grifos. El tiempo en Singapur me recuerda a un sue\u00f1o o a la pel\u00edcula \u201cAtrapado en el tiempo\u201d.<\/p>\n<p><strong>\u00bfExiste alg\u00fan tipo de intercambio de informaci\u00f3n sobre los individuos y sus dispositivos y ubicaciones entre la INTERPOL y las principales compa\u00f1\u00edas de tecnolog\u00eda como Apple, Google, Facebook, Twitter?<\/strong><\/p>\n<p>La INTERPOL no necesita tu informaci\u00f3n a menos que seas un criminal. Cuando es necesario, se solicita la informaci\u00f3n sobre un caso penal determinado en base a las leyes locales y con el apoyo de una orden judicial. Para estos casos est\u00e1n las fuerzas de seguridad, que son las que solicitan la informaci\u00f3n, no la INTERPOL.<\/p>\n<p><strong>\u00bfCu\u00e1l es el obst\u00e1culo m\u00e1s grande en la lucha contra el cibercrimen a d\u00eda de hoy?<\/strong><\/p>\n<p>Las fronteras entre pa\u00edses y las diferencias en la legislaci\u00f3n. Internet no tiene fronteras, pero el mundo f\u00edsico s\u00ed las tiene. Podemos trabajar r\u00e1pidamente en el ciberespacio, pero esta velocidad se pierde por la necesidad de solicitudes y autorizaciones para cruzar las fronteras.<\/p>\n<p><strong>\u00bfEstamos viviendo una ciberguerra? <\/strong><\/p>\n<p>Yo sol\u00eda creer que la ciberguerra era una guerra invisible. Si piensas lo mismo, entonces s\u00ed, estamos viviendo una ciberguerra. Una guerra siempre tiene consecuencias evidentes en el mundo f\u00edsico como: la destrucci\u00f3n masiva, v\u00edctimas y violencia, pero, por suerte, no estamos en ese punto.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yzUsRg-3BiQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>\u00bfAlg\u00fan d\u00eda se acabar\u00e1 el crimen? Hasta ahora, el robo de miles de d\u00f3lares es algo de lo que se ha hablado mucho y, aparentemente, la guerra est\u00e1 perdida\u2026<\/strong><\/p>\n<p>La gente recibir\u00e1 \u00e9ste y muchos otros golpes, y sobrevivir\u00e1. La naturaleza humana nos permite adaptarnos a cambios mucho m\u00e1s fuertes. Sin embargo, el crimen nunca se acabar\u00e1 ni en el mundo f\u00edsico, ni en el ciberespacio. Pero tenemos el poder de cambiar nuestro entorno y estilo de vida para reducir a un m\u00ednimo los \u00edndices de criminalidad.<\/p>\n<p><strong>\u00bfTuviste alguna experiencia con el cibercrimen cuando eras joven? Alguien que se quiera dedicar a la ciberseguridad, \u00bfnecesita haber experimentado algo parecido? <\/strong><\/p>\n<p>\u00bfMe preguntas si comet\u00ed alg\u00fan cibercrimen cuando era joven? Creo que tuve suerte, tuve buenos ejemplos a seguir que me explicaron que el conocimiento es un arma, esta arma te da el poder y el poder conlleva responsabilidad. Resumiendo: no, no he cometido ning\u00fan crimen.<\/p>\n<p>https:\/\/instagram.com\/p\/zntqsBP0HU\/<\/p>\n<p>Ser un cibercriminal y atacar a la gente puede destruir tu reputaci\u00f3n para siempre y la gente dejar\u00e1 de confiar en ti. No lo hagas.<\/p>\n<p><strong>\u00a1Comparte con nosotros tu experiencia personal sobre c\u00f3mo empezaste a trabajar en ciberseguridad!<\/strong><\/p>\n<p>Los hackers, los magos silenciosos, me impresionaron al hacer realidad cosas que parec\u00edan ser imposibles en el abismo de los portales de la comunicaci\u00f3n inform\u00e1tica.<\/p>\n<p>Quer\u00eda aprender a jugar a esto y, con suerte, llegar a ser capaz de competir con los oponentes m\u00e1s fuertes. La atracci\u00f3n al juego de los hackers, su c\u00f3digo de conducta, su filosof\u00eda y los problemas \u00e9ticos, me parec\u00edan muy interesantes, as\u00ed que empec\u00e9 a aprender.<\/p>\n<p><strong>Con el notable crecimiento en los recursos tecnol\u00f3gicos disponibles a nuestro alcance, adem\u00e1s de en los ciberataques, \u00bfc\u00f3mo ves estas tendencias y qu\u00e9 estudias para estar al d\u00eda en la evoluci\u00f3n de vectores de infecci\u00f3n en Internet?<\/strong><\/p>\n<p>Leo las noticias m\u00e1s recientes de investigadores de seguridad y me mantengo actualizado sobre las t\u00e9cnicas de ataque y defensa. Si quieres defender tus recursos, tambi\u00e9n debes mantener tu superficie de ataque lo m\u00e1s peque\u00f1a posible. Sigue la regla de \u201cniega todo por defecto\u201d (tambi\u00e9n conocida como negaci\u00f3n por defecto). Como investigadores de seguridad tenemos que estar al tanto de todo, pero t\u00fa tambi\u00e9n debes ser consciente de los recursos que tienes que proteger. \u00dasalo como ventaja, conc\u00e9ntrate en lo m\u00e1s importante.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Books on cybersecurity: 5+ recommendations from our experts <a href=\"http:\/\/t.co\/veGLpXSyDy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/veGLpXSyDy<\/a> <a href=\"http:\/\/t.co\/5hGGxe7sNA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5hGGxe7sNA<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/503878519051407361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfC\u00f3mo se hacen las investigaciones digitales en cibercr\u00edmenes? Y, \u00bfqu\u00e9 herramientas utilizas? \u00bfPodr\u00edas darnos algunos ejemplos? <\/strong><\/p>\n<p>Puede variar de un caso a otro, pero normalmente utilizamos t\u00e9cnicas y herramientas comunes para la examinaci\u00f3n forense inform\u00e1tica: Encase, Sleuthkit, varios talladores de datos, reconocedores de formatos de datos, e incluso binutils est\u00e1ndar.<\/p>\n<p>Nosotros desarrollamos una gran cantidad de secuencias de comandos y herramientas, a veces para un solo caso: unpackers, deobfuscators, depuradores personalizados, dumpers, descifradores, etc. La ingenier\u00eda inversa de binarios tambi\u00e9n requiere mucho tiempo. Igualmente podemos hacer el mapeo de infraestructura, redes de escaneo,<\/p>\n<p>puertos. El desarrollo del software sinkholing y el registro de analizadores es otra parte importante de la investigaci\u00f3n de calidad.<\/p>\n<p><strong>\u00bfA cu\u00e1ntos hackers has atrapado?<\/strong><\/p>\n<p>Los expertos en seguridad no atrapamos hackers, de eso se encargan las autoridades competentes.<\/p>\n<p>https:\/\/instagram.com\/p\/zNiw3Ev0G5\/<\/p>\n<p><strong>\u00bfAlguna vez has culpado a un inocente?<\/strong><\/p>\n<p>Lo hago muy a menudo. Normalmente a m\u00ed mismo.<\/p>\n<p><strong>\u00bfCu\u00e1l es el obst\u00e1culo m\u00e1s grande en la b\u00fasqueda de nuevas firmas de virus a d\u00eda de hoy?<\/strong><\/p>\n<p>El obst\u00e1culo m\u00e1s grande es la falta de disponibilidad de las pruebas de algunas firmas. La recopilaci\u00f3n de las pruebas de malware menos comunes es un reto, ya que tal vez solo se han utilizado una vez aunque hayan supuesto una amenaza comparable a la de un malware que puede infectar a millones de personas.<\/p>\n<p><strong>El crecimiento de Cryptolocker sigue aumentando porque los criminales necesitan capitalizar sus cr\u00edmenes. \u00bfExiste alguna agencia dedicada al rastreo del origen de la comunicaci\u00f3n del malware para capturar cibercriminales? Si es as\u00ed, \u00bfqu\u00e9 <\/strong><\/p>\n<p><strong>organizaci\u00f3n internacional es responsable de este problema global? \u00bfO cada estado tiene su departamento de cibercr\u00edmenes que ofrece seguridad a sus ciudadanos?<\/strong><\/p>\n<p>No hay ninguna organizaci\u00f3n dedicada a eso. Internet no es de una sola entidad, es una red de participantes en igualdad de condiciones. La soluci\u00f3n est\u00e1 en la uni\u00f3n de todos los participantes de la red global contra el cibercrimen. Tenemos que crear leyes de Internet unificadas y alg\u00fan tipo de polic\u00eda de Internet con poder transnacional.<\/p>\n<p><strong>Los superh\u00e9roes necesitan supervillanos. \u00bfSi pudieras acabar con los villanos, lo har\u00edas? Si lo hicieras no ser\u00edas recordado como un h\u00e9roe. \u00bfEstar\u00edas preparado para ser olvidado?<\/strong><\/p>\n<p>La vida est\u00e1 llena de oportunidades para ser un h\u00e9roe, pero esa no es mi intenci\u00f3n. S\u00f3lo hago mi trabajo y me esfuerzo para hacerlo lo mejor posible. Honestamente, me encantar\u00eda perder mi trabajo porque el cibercrimen ya no sea un problema y poder dedicar mi vida al arte. Sin embargo, no creo que esto suceda pronto. Pero si alguna vez lo dejo, continuar\u00e9 usando mis conocimientos para hacer el bien.<\/p>\n<p>Quiero a\u00f1adir que los h\u00e9roes m\u00e1s importantes son las personas que nadie conoce. Est\u00e1n cambiando al mundo y haci\u00e9ndolo un lugar mejor, pero nadie puede agradec\u00e9rselo. Esas personas son unos verdaderos h\u00e9roes, y estoy seguro de que algunos de ellos est\u00e1n ahora mismo leyendo este art\u00edculo. \u00a1Gracias, amigos invisibles!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pregunta al experto: Vitaly Kamluk cuenta c\u00f3mo la INTERPOL atrapa a los cibercriminales, y otras historias @vkamluk #seguridad @INTERPOL_Cyber<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FL8DZ&amp;text=Pregunta+al+experto%3A+Vitaly+Kamluk+cuenta+c%C3%B3mo+la+INTERPOL+atrapa+a+los+cibercriminales%2C+y+otras+historias+%40vkamluk+%23seguridad+%40INTERPOL_Cyber\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00bfQu\u00e9 les recomendar\u00edas a los estudiantes que quieren seguir dedicarse a la seguridad? \u00bfQu\u00e9 carrera deber\u00edan hacer para convertirse en expertos como t\u00fa y ayudar a combatir el cibercrimen mundial?<\/strong><\/p>\n<p>Esto es lo que recomiendo:<\/p>\n<ol>\n<li>Aprende c\u00f3mo funciona el cibercrimen pero nunca lo practiques. No necesitas cometer ning\u00fan crimen para ser experto en seguridad.<\/li>\n<li>Estudia: encuentra lo que te motiva y aprov\u00e9chalo. Convi\u00e9rtete en investigador en cuerpo y mente.<\/li>\n<li>Equilibra el ejercicio mental y f\u00edsico. Un cuerpo sano es la mejor manera de incrementar tu rendimiento y mantenerte con la mente \u00e1gil.<\/li>\n<li>No sigas las historias de \u00e9xito de otras personas, busca siempre tu propio camino. Ser diferente es tu ventaja para encontrar una soluci\u00f3n \u00fanica. Al final, esto es lo que te hace valioso.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk responde a las preguntas de nuestros lectores sobre su trabajo con la INTERPOL y otras investigaciones digitales.<\/p>\n","protected":false},"author":40,"featured_media":6322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[186,449,122,1321,1309,274,126,1322,220,61],"class_list":{"0":"post-6321","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cibercriminales","10":"tag-great","11":"tag-hackers","12":"tag-ientrevista","13":"tag-informacion","14":"tag-interpol","15":"tag-kaspersky-lab","16":"tag-pregunta-al-experto","17":"tag-privacidad","18":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/4956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/3452\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/5529\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-interpol\/5930\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-interpol\/6250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-interpol\/4659\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-kamluk-interpol\/5472\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-kamluk-interpol\/5694\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-interpol\/8026\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-interpol\/9171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6321"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6321\/revisions"}],"predecessor-version":[{"id":14205,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6321\/revisions\/14205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6322"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}