{"id":8633,"date":"2016-07-08T10:25:29","date_gmt":"2016-07-08T10:25:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8633"},"modified":"2020-02-26T17:32:10","modified_gmt":"2020-02-26T15:32:10","slug":"badusb-solved","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/badusb-solved\/8633\/","title":{"rendered":"Nuestra cura contra BadUSB"},"content":{"rendered":"<p>Un virus que infecta discretamente el <i>hardware<\/i> puede ser la peor pesadilla del usuario. Los ataques de <i>hardware<\/i> dan mucho m\u00e1s miedo que los ataques sobre el sistema operativo porque los antivirus no examinan los sistemas a nivel del <i>hardware<\/i>. Dichos ataques son una amenaza muy seria porque a diario usamos <i>hardware<\/i> que tiene vulnerabilidades <a href=\"https:\/\/www.kaspersky.es\/blog\/hardware-malware\/5691\/\" target=\"_blank\" rel=\"noopener\">explotables<\/a>. Por ejemplo, hace un par de a\u00f1os, unos investigadores encontraron un defecto inerte en la interfaz USB. Lo llamaron BadUSB.<\/p>\n<p>Al alterar levemente el c\u00f3digo del <i>firmware<\/i> del dispositivo USB, un delincuente puede modificarlo e introducir <i>malware<\/i> que, entre otros menesteres, har\u00eda que el dispositivo comprometido simulara ser otra cosa.<\/p>\n<p>Tras dicha modificaci\u00f3n, un dispositivo corriente de memoria podr\u00eda hacerse pasar por un teclado USB e introducir ciertos comandos para, por ejemplo, borrar todos tus archivos. Tambi\u00e9n podr\u00eda fingir que es un adaptador de red y monitorizar el flujo de los datos enviados entre el ordenador e Internet.<\/p>\n<p>El problema es que este tipo de <i>malware<\/i> se guarda en el controlador del dispositivo de memoria y permanece invisible desde fuera. Un antivirus corriente no puede ahondar tanto: no detecta virus en la memoria USB ya que el <i>malware<\/i> se ubica en una capa m\u00e1s profunda a la que el antivirus no puede acceder al realizar un an\u00e1lisis est\u00e1ndar. El segundo problema es que no existe cura para el fallo USB.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">5 amenazas que afectan al <a href=\"https:\/\/twitter.com\/hashtag\/hardware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hardware<\/a> <a href=\"https:\/\/t.co\/neECwxOtaH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/neECwxOtaH<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> <a href=\"http:\/\/t.co\/ynp7LGpeFb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ynp7LGpeFb<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/585356701676793856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aun as\u00ed, un grupo de expertos de Kaspersky Lab (Oleg Zaitsev, Olga Domke, Konstantin Manurin y Mikhail Levinsky) encontr\u00f3 un modo para afrontar el problema. Su tecnolog\u00eda es capaz de rastrear autom\u00e1ticamente los procesos que los dispositivos USB est\u00e1n ejecutando en el sistema operativo y de bloquear los dispositivos si estos se comportan de manera sospechosa.<\/p>\n<p>Esta tecnolog\u00eda ya est\u00e1 integrada en nuestro producto para empresas, <a href=\"https:\/\/www.kaspersky.es\/business-security\/endpoint-select\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a>, y hace tan solo unos d\u00edas al equipo <a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?docid=09386024\" target=\"_blank\" rel=\"noopener nofollow\">se le concedi\u00f3 una patente estadounidense<\/a>.<\/p>\n<p>Olga Domke explica: \u201cAunque los ataques con USB modificados o corruptos sean considerados te\u00f3ricos, la presencia de BadUSB despierta el inter\u00e9s de los clientes en soluciones de seguridad. Nadie quiere estar desprotegido cuando la teor\u00eda se convierte en pr\u00e1ctica\u201d. As\u00ed que el equipo del producto y el de los componentes trabajaron juntos y desarrollaron \u201c<i>BadUSB attack<\/i>\u201d para la versi\u00f3n de Windows de Kaspersky Endpoint Security, un componente heur\u00edstico que consigue un equilibrio en la gesti\u00f3n y la usabilidad de la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cualquier dispositivo USB puede funcionar como agente secreto de los cibercriminales. El mundo necesitaba una protecci\u00f3n para esta amenaza, por lo que nos pusimos manos a la obra y hemos creado una.<\/p>\n","protected":false},"author":522,"featured_media":8637,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6,8],"tags":[378,1191,1796,1427,126,1903,61,178],"class_list":{"0":"post-8633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-products","10":"tag-amenazas","11":"tag-badusb","12":"tag-gadgets","13":"tag-hardware","14":"tag-kaspersky-lab","15":"tag-patentes","16":"tag-seguridad","17":"tag-usb"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/badusb-solved\/8633\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/badusb-solved\/7382\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/badusb-solved\/7350\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/badusb-solved\/8571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/badusb-solved\/12425\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/badusb-solved\/2249\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/badusb-solved\/12539\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/badusb-solved\/6429\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/badusb-solved\/5090\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/badusb-solved\/8147\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/badusb-solved\/11955\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/badusb-solved\/12425\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/badusb-solved\/12539\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/badusb-solved\/12539\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8633"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8633\/revisions"}],"predecessor-version":[{"id":21891,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8633\/revisions\/21891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8637"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}