{"id":6412,"date":"2015-07-09T18:13:47","date_gmt":"2015-07-09T18:13:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6412"},"modified":"2018-07-13T13:30:13","modified_gmt":"2018-07-13T11:30:13","slug":"ask-expert-kamluk-malware-security-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-malware-security-issues\/6412\/","title":{"rendered":"Pregunta al experto: Vitaly Kamluk responde a las preguntas sobre malware y seguridad"},"content":{"rendered":"<p>Vitaly Kamluk, con m\u00e1s de 10 a\u00f1os de experiencia en seguridad inform\u00e1tica, es el Investigador Principal de Seguridad de Kaspersky Lab. Est\u00e1 especializado en ingenier\u00eda inversa de malware, inform\u00e1tica forense e investigaciones sobre el cibercrimen. Actualmente, Vitaly vive en Singapur y <a href=\"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/\" target=\"_blank\" rel=\"noopener\">trabaja con la INTERPOL como miembro del Laboratorio de An\u00e1lisis Forense Digital<\/a>, haciendo an\u00e1lisis de malware y dando apoyo en las investigaciones.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Invitamos a nuestros lectores a que hagan preguntas a Vitaly, y hemos recibido tantas, que hemos tenido que dividir esta sesi\u00f3n de preguntas y respuestas en diferentes partes. Hoy, Vitaly hablar\u00e1 sobre aspectos generales y soluciones de seguridad inform\u00e1tica.<\/p>\n<p><strong>\u00bfEs posible crear un sistema inmune para el malware?<br>\n<\/strong>De hecho es posible, pero es muy probable que no tenga incorporado el Facebook. Estamos tan acostumbrados a sistemas f\u00e1cilmente actualizables y ampliables que, me temo, que nos va a ser dif\u00edcil aceptar algo radicalmente diferente, incluso si proporciona una excelente seguridad. En otras palabras, no va a gustar.<\/p>\n<p><strong>\u00bfQu\u00e9 \u00e1reas son las m\u00e1s vulnerables a los ataques cibern\u00e9ticos y c\u00f3mo funcionan?<br>\n<\/strong>Mis compa\u00f1eros de profesi\u00f3n suelen decir que el \u00e1rea m\u00e1s vulnerable se encuentra situada entre la pantalla y la silla de escritorio. Muchos de los ataques suceden gracias a trucos de ingenier\u00eda social: haciendo que los usuarios tengan acceso abierto a sus sistemas por voluntad propia. Esta es la triste realidad estad\u00edstica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> multietapa que se inicia con enlaces reales <a href=\"https:\/\/t.co\/YOtOD8VlfL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YOtOD8VlfL<\/a> <a href=\"http:\/\/t.co\/Nb3rTYerpM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Nb3rTYerpM<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/616184548699832320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfCu\u00e1les son los posibles peligros del \u201cBYOD\u201d como pol\u00edtica empresarial? <\/strong><strong>\u00bfQu\u00e9 soluciones podr\u00edan evitar estos riesgos?<br>\n<\/strong>Depende de lo que se entienda por pol\u00edtica BYOD (trae tu propio dispositivo, en ingl\u00e9s <em>bring your own device<\/em>): restricci\u00f3n o permiso limitado. Aparentemente, no hay peligro en la restricci\u00f3n de los dispositivos externos, excepto uno: el entorno de trabajo restringido aporta frustraci\u00f3n y descontento a los empleados. Algunos, incluso, lo interpretan como un desaf\u00edo.<\/p>\n<p>Para evitarlo, aseg\u00farate de que tu entorno de trabajo es c\u00f3modo, r\u00e1pido, moderno y agradable de usar. Aclara que el uso de cualquier dispositivo externo no est\u00e1 permitido debido a los altos est\u00e1ndares de seguridad en la organizaci\u00f3n. Prop\u00f3n una situaci\u00f3n intermedia transparente y aceptable para los empleados. Haz que respeten esta estrategia, no que la padezcan.<\/p>\n<p><strong>\u00bfCu\u00e1les ser\u00edan las medidas m\u00e1s importantes a tener en cuenta con el fin de mantener la disponibilidad y seguir manteniendo la seguridad cibern\u00e9tica?<br>\n<\/strong>Este es un modelo que quieres considerar. Cada sistema est\u00e1 en alg\u00fan lugar intermedio entre la seguridad total y la libertad sin l\u00edmite (prefiero llamarla flexible). Cuanto m\u00e1s cerca est\u00e9s de la seguridad, menos aplicaciones estar\u00e1n disponibles en tu sistema.<\/p>\n<div class=\"pullquote\">Cada sistema est\u00e1 en alg\u00fan lugar intermedio entre la seguridad total y la libertad sin l\u00edmite. Cuanto m\u00e1s cerca est\u00e9s de la seguridad menos aplicaciones estar\u00e1n disponibles en tu sistema.<\/div>\n<p>Si te precipitas hacia una seguridad total perder\u00e1s a los usuarios, ya que es probable que no est\u00e9n preparados a perder aplicaciones a las que estaban acostumbrados. Sin embargo, en cualquier caso \u00e9stos pueden adaptarse a cualquier cosa. As\u00ed que si tu plan es apostar por una seguridad total, es mejor hacerlo despacio y de forma discreta para evitar inferir o enfadar a los usuarios.<\/p>\n<p><strong>\u00bfTodav\u00eda hay alg\u00fan canal oculto en Internet?<br>\n<\/strong>Depende de lo que entiendas por canal oculto. Existen formas de transferir informaci\u00f3n encubierta utilizando un protocolo que no es reconocible por las herramientas comunes ni por los m\u00e9todos de an\u00e1lisis. Por ejemplo, puedes utilizar Youtube para transferir bits cifrados en forma de datos visuales. Hay muchas otras opciones que solo est\u00e1n limitadas por tu imaginaci\u00f3n.<\/p>\n<p><strong>\u00bfEst\u00e1 realmente Facebook espiando a los usuarios?<br>\n<\/strong>Facebook est\u00e1 espiando a los usuarios no m\u00e1s de lo que ellos se est\u00e1n espiando a s\u00ed mismos. Eso resume mi opini\u00f3n sobre Facebook.<\/p>\n<p><strong>\u00bfCu\u00e1l es la mejor forma de mantener seguro nuestro Facebook y correo electr\u00f3nico?<br>\n<\/strong>Unas simples reglas que pueden ayudarte a mejorar tu seguridad:<\/p>\n<ol>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as seguras y \u00fanicas<\/a> para todos los recursos.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>No utilices las simples preguntas y respuestas de recuperaci\u00f3n de contrase\u00f1as.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Con\u00e9ctate s\u00f3lo en tus propios dispositivos, no lo hagas desde los ordenadores de tus amigos y, desde luego, no lo hagas desde ordenadores p\u00fablicos.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Utiliza un <a href=\"https:\/\/www.kaspersky.es\/total-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kts___\" target=\"_blank\" rel=\"noopener\">software seguro<\/a> para defenderte de los ladrones de contrase\u00f1as.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook teams up with Kaspersky Lab to rid malicious software <a href=\"http:\/\/t.co\/lbYPkq5bie\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lbYPkq5bie<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/614124742832988160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfTienen los gobiernos sistemas especiales para grabar llamadas telef\u00f3nicas o las empresas de telecomunicaciones lo hacen por s\u00ed mismos?<br>\n<\/strong>No estoy representando ning\u00fan gobierno ni partido pero, desde mi punto de vista, los gobiernos deber\u00edan dominar antes que aprender protocolos personalizados, mantener almacenes de big data e implementar motores de b\u00fasqueda eficientes. Espero haber respondido a tu pregunta. \ud83d\ude09<\/p>\n<p><strong>Kaspersky Lab ha encontrado un implante de espionaje cibern\u00e9tico en el firmware del disco duro. Si trabajo demasiado lejos de tu oficina, \u00bfqu\u00e9 puedo hacer para comprobar los dispositivos de almacenamiento de datos en el trabajo? \u00bfC\u00f3mo se implanta este spyware en el firmware y c\u00f3mo puedo proteger mis dispositivos?<br>\n<\/strong>S\u00ed, hicimos un <a href=\"https:\/\/www.kaspersky.es\/blog\/el-indestructible-malware-de-los-ciberespias-de-equation-esta-aqui-pero-no-se-asusten-de-momento\/5379\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a> acerca de los implantes maliciosos destinados a reprogramar los discos duros de la v\u00edctima. Me temo que aunque vivieras al lado de la oficina de Kaspersky Lab no se resolver\u00eda el problema. Actualmente es casi imposible comprobar el firmware del disco duro por la infecci\u00f3n de un virus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Utilizando herramientas de software para recibir el c\u00f3digo del firmware actual, est\u00e1s pidiendo al microc\u00f3digo del firmware del disco duro que produzca su propia copia. Si tu microc\u00f3digo se modifica obtendr\u00e1s falsos resultados sin ning\u00fan signo de c\u00f3digo malicioso. Desafortunadamente, ahora s\u00f3lo podemos confiar en las medidas preventivas para proteger el sistema operativo Windows de los virus.<\/p>\n<p>Pero la situaci\u00f3n no es tan mala como parece. No es ni barato ni f\u00e1cil crear modificaciones estables para el firmware. Es por eso que no habr\u00e1 ning\u00fan ataque masivo similar en un futuro cercano.<\/p>\n<p><strong>\u00bfC\u00f3mo actuar si sospechas que tu equipo est\u00e1 infectado o tiene un fallo de seguridad?<br>\n<\/strong>En primer lugar, tengo que decir que es bueno tener sospechas, pero evita obsesionarte. Algunas de las formas m\u00e1s eficaces para comprobar si tienes malware son:<\/p>\n<ol>\n<li>Analiza tu sistema con una soluci\u00f3n antivirus fiable, que te ahorrar\u00e1 mucho tiempo. Pero no creas que la exploraci\u00f3n autom\u00e1tica puede darte el 100 % de fiabilidad, as\u00ed que sigue atento.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Revisa tu lista de procesos en busca de \u2018invitados\u2019 sospechosos y no deseados: Creo que los usuarios deber\u00edan conocer de memoria todos los procesos que se ejecutan en su sistema.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Revisa tu lista de aplicaciones iniciadas autom\u00e1ticamente. Hay una aplicaci\u00f3n gratuita de Windows para esto llamada herramienta Sysinternals Autoruns.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Por \u00faltimo, un control avanzado incluye enlazar el ordenador a otro (conectados a trav\u00e9s de Internet) registrando todo el tr\u00e1fico de red que pasa. Esto deber\u00eda revelar cualquier actividad sospechosa, incluso si no es visible desde un sistema en peligro.<\/li>\n<\/ol>\n<p><strong>\u00bfQu\u00e9 archivos de Windows son vulnerables?<br>\n<\/strong>Grandes y amplios, peque\u00f1os y delgados, ambos pueden ser vulnerables. Bromas aparte, Microsoft hace todo lo posible, de verdad, pero el sistema operativo de Windows es enorme y es casi imposible comprobarlo de adentro hacia fuera. Adem\u00e1s, las soluciones poco fiables dise\u00f1adas por desarrolladores de terceros agravan el problema.<\/p>\n<p><strong>Google anunci\u00f3 la vulnerabilidad de Windows antes de que Microsoft lanzara un parche, \u00bftienes alg\u00fan comentario sobre esto?<br>\n<\/strong>Desconozco los detalles de la historia, pero creo que a veces la gente olvida que tienen un enemigo com\u00fan. El enemigo com\u00fan de Microsoft y Google es el mundo criminal cibern\u00e9tico que puede utilizar esta vulnerabilidad para atacar a v\u00edctimas inocentes. En lugar de comenzar una lucha interna, ser\u00eda mejor tratar de entender la preocupaci\u00f3n del uno y el otro, encontrar un consenso y luchar en el mismo lado de la barricada.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> Censures <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> For Publishing Windows Vulnerability \u2013 <a href=\"https:\/\/t.co\/lN4CEOmizP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lN4CEOmizP<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/554720749483991040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfC\u00f3mo puedo proteger mi correo electr\u00f3nico y blogs, entre otros, de los virus en el ordenador o el m\u00f3vil?<br>\n<\/strong>Puedes hacerlas m\u00e1s seguras, pero no protegerlas al 100%. Aqu\u00ed tienes 5 normas:<\/p>\n<ol>\n<li>Retira o bloquea aplicaciones y software que no utilices para reducir la superficie de ataques potenciales.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Actualiza exhaustivamente tu sistema y software.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/blog\/falsas-percepciones-en-la-seguridad-informatica-las-contrasenas\/5066\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as fiables y \u00fanicas<\/a> en cada recurso.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>S\u00e9 cuidadoso al instalar un nuevo software: comprueba qui\u00e9n ha desarrollado las aplicaciones, de d\u00f3nde las has obtenido (de la p\u00e1gina oficial de los desarrolladores o desde una p\u00e1gina tercera) y qu\u00e9 dicen los usuarios sobre ellas. Tambi\u00e9n deber\u00edas seguir las recomendaciones de seguridad.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Configura una m\u00e1quina virtual sin conexi\u00f3n de red para abrir mensajes de correo electr\u00f3nico con archivos adjuntos sospechosos.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk responde a las preguntas sobre malware y varios aspectos sobre seguridad inform\u00e1tica<\/p>\n","protected":false},"author":40,"featured_media":6413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[323,449,274,126,22,61,1333],"class_list":{"0":"post-6412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-consejos","10":"tag-great","11":"tag-interpol","12":"tag-kaspersky-lab","13":"tag-malware-2","14":"tag-seguridad","15":"tag-vitaly-kamulk"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-malware-security-issues\/6412\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5595\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-malware-security-issues\/5977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5768\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-malware-security-issues\/6312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-malware-security-issues\/4665\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-malware-security-issues\/8180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6412"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6412\/revisions"}],"predecessor-version":[{"id":16494,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6412\/revisions\/16494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6413"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}