{"id":6822,"date":"2015-09-15T16:23:22","date_gmt":"2015-09-15T16:23:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6822"},"modified":"2019-11-22T11:28:10","modified_gmt":"2019-11-22T09:28:10","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/","title":{"rendered":"Realidad o Ficci\u00f3n: \u00bfpuede un virus causar da\u00f1os al hardware de un PC?"},"content":{"rendered":"<p>De hecho, es uno de los mitos m\u00e1s conocidos en el mundo de la seguridad inform\u00e1tica. Al mismo tiempo, es el m\u00e1s inusual. La doble cara de esta naturaleza es la raz\u00f3n por la que este mito ha perdurado.<\/p>\n<p>A finales del siglo XX, a comienzos de la era del PC, los usuarios sol\u00edan divulgar historias de miedo sobre experiencias que hab\u00edan vivido \u201camigos de su amigos\u201d con alg\u00fan virus. En estas historias, los virus, por ejemplo, alimentaban alg\u00fan \u201cerror\u201d entrelazado a un monitor CRT y \u201cquemaban\u201d los componentes del hardware del PC. Entre otras historias, se dec\u00eda que el malware hac\u00eda que el disco duro resonara ferozmente, destruy\u00e9ndolo o reseteando la unidad del disquete causando un sobrecalentamiento mortal del rotor.<\/p>\n<p>Los desarrolladores de antivirus han ido desmintiendo aquellos mitos a trav\u00e9s de los a\u00f1os. Seguramente algunos de estos casos son te\u00f3ricamente posibles, pero los mecanismos de protecci\u00f3n infalibles, no permiten que sucedan este tipo de cosas. As\u00ed que, como bien dicen, dormid tranquilos peque\u00f1os amigos, que nada de esto suceder\u00e1, y todo este tipo de cosas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Realidad o Ficci\u00f3n: \u00bfpuede un #virus, realmente da\u00f1ar el hardware del PC? #SeguridadInform\u00e1tica<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuA38&amp;text=Realidad+o+Ficci%C3%B3n%3A+%C2%BFpuede+un+%23virus%2C+realmente+da%C3%B1ar+el+hardware+del+PC%3F+%23SeguridadInform%C3%A1tica\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los usuarios pretenden estar satisfechos ante estas explicaciones, pero aun as\u00ed contin\u00faan creyendo en los mitos. Puede pasar cualquier cosa, despu\u00e9s de todo, los vendedores nos ocultan las cosas.<\/p>\n<p>Sin embargo, la vida es muy curiosa y est\u00e1 llena de sorpresas. Por ejemplo, en 1999 una epidemia de virus Win95.CIH (tambi\u00e9n conocido como Chernobyl), tom\u00f3 el control de miles de m\u00e1quinas. El malware corrompi\u00f3 informaci\u00f3n almacenada en ambos lugares, tanto en discos duros, como chips BIOS de las tarjetas madre. Algunos de los PCs afectados no encend\u00edan, ya que su programa de arranque estaba da\u00f1ado. Para nivelar los efectos de ataque, ten\u00edan que reemplazar los chips BIOS y reescribir los datos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00bfFue realmente efectivo este da\u00f1o inflingido al PC? En realidad, no. Despu\u00e9s de una serie de manipulaciones, las tarjetas madre pod\u00edan ser curadas y de vuelta a su estado operativo. Pero el problema no pod\u00eda ser solucionado con cualquier \u201ckit de emergencia casero\u201d, requer\u00eda de un equipo especializado.<\/p>\n<p>Hoy en d\u00eda, todo es a\u00fan m\u00e1s confuso.<\/p>\n<p>En primer lugar, cualquier pieza independiente de hardware, se encuentra atada a un microprograma reescribible, a veces, incluso a m\u00e1s de uno. Me sorprende que esta tendencia no afectara a los tornillos que mantienen a estos hardware super inteligentes juntos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cada uno de estos microprogramas ha ido evolucionando con los a\u00f1os, convirti\u00e9ndose en una pieza de software algo compleja, la cual por dise\u00f1o, est\u00e1 potencialmente abierta a un ataque. El momento en que el ataque tiene \u00e9xito, las consecuencias no siempre tienen remedio inmediato.<\/p>\n<p>Toma como ejemplo la historia del <a href=\"https:\/\/www.kaspersky.es\/blog\/el-indestructible-malware-de-los-ciberespias-de-equation-esta-aqui-pero-no-se-asusten-de-momento\/5379\/\" target=\"_blank\" rel=\"noopener\">firmware modificado de discos duros<\/a>. Por cierto, al analizar la campa\u00f1a de ciberespionaje, los expertos de Kaspersky Lab exploraron m\u00f3dulos de spyware inyectados en c\u00f3digos de microprogramas para una cantidad de modelos diferentes de discos duros. Estas piezas de malware son utilizadas para ganar un control completo de los discos afectados; los cuales no tienen remedio, incluso despu\u00e9s de formatearlos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Uno no puede cambiar el firmware utilizando una serie de herramientas standard \u2013 el firmware es responsable de actualizarse por s\u00ed solo. Como era de esperarse, es realmente complicado cuando alguien intenta sacarlo del lugar donde pertenece. Pero claro, si posees un equipo especializado es posible que puedas aplicar la fuerza y cambiar cualquier microprograma. En la vida real, una unidad afectada se va directa a la basura, es la opci\u00f3n m\u00e1s efectiva y costeable.<\/p>\n<p>\u00bfSe puede considerar como un da\u00f1o f\u00edsico? Bueno, eso es debatible. Pero la cantidad de historias sobre las <a href=\"https:\/\/www.kaspersky.es\/blog\/hardware-malware\/5691\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades de hardware<\/a> contin\u00faan aumentando.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, no est\u00e1 muy claro qu\u00e9 tipo de m\u00e1quina se puede definir como \u201cordenador\u201d. Por ejemplo, cualquier coche actual es un ordenador \u2013 y lo que es a\u00fan m\u00e1s importante \u2013 un ordenador conectado sobre ruedas. Est\u00e1 expuesto a ser hackeado o comprometido de manera remota, al igual que en esta reciente demostraci\u00f3n publicada del <a href=\"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/\" target=\"_blank\" rel=\"noopener\">hackeo de un Jeep Cherokee<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Correcto, el hackeo fue hecho por hackers, no por un virus \u2013 Vale, fue muy f\u00e1cil, dado que han pasado a\u00f1os de investigaci\u00f3n para poder lograr este hackeo. Sin embargo, no ser\u00eda una sorpresa si un ataque de este tipo terminara golpeando alg\u00fan poste de luz por la calle. Supongo que esto podr\u00eda llamarse da\u00f1o.<\/p>\n<p><strong>Entonces, \u00bfpuede un virus realmente da\u00f1ar el hardware de un PC? <\/strong><strong>\u00bfEs realidad o ficci\u00f3n? <\/strong><\/p>\n<p><strong>Es cierto. Sin embargo, la respuesta aqu\u00ed depende mucho de lo que quieras decir con \u201cda\u00f1o\u201d, \u201cvirus\u201d, \u201cPC\u201d, etc.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que un virus pueda da\u00f1ar el hardware es uno de los mitos m\u00e1s conocidos en el mundo de la seguridad inform\u00e1tica. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente. <\/p>\n","protected":false},"author":521,"featured_media":6823,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1429,1427,22,1426,61,183,90,1428],"class_list":{"0":"post-6822","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ecuacion","10":"tag-hardware","11":"tag-malware-2","12":"tag-realidad-o-ficcion","13":"tag-seguridad","14":"tag-seguridad-informatica","15":"tag-virus","16":"tag-win95-cih"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6822"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6822\/revisions"}],"predecessor-version":[{"id":20277,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6822\/revisions\/20277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6823"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}