{"id":966,"date":"2013-06-11T14:29:54","date_gmt":"2013-06-11T14:29:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=966"},"modified":"2020-02-26T17:14:57","modified_gmt":"2020-02-26T15:14:57","slug":"que-es-una-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/966\/","title":{"rendered":"\u00bfQu\u00e9 es una APT?"},"content":{"rendered":"<p>APT son las siglas del t\u00e9rmino ingl\u00e9s Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que salt\u00f3 a la fama tras la divulgaci\u00f3n, por parte de The New York Times, del ataque realizado por una unidad militar china (conocida como APT1) contra las redes de diferentes medios mediante una campa\u00f1a de spear phishing y \u00a0malware.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231129\/apt_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-968\" alt=\"Amenazas avanzadas persistentes\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231129\/apt_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Las APT tienen dos caras: el concepto y las personas. Por una parte, esta amenaza es un tipo sofisticado de ciberataque. En cambio, tambi\u00e9n puede referirse a aquellos grupos, normalmente patrocinados por los estados, que son los responsables del lanzamiento de dichas campa\u00f1as maliciosas.<\/p>\n<p>Cuando pensamos en la mayor\u00eda de cibercriminales y sus ataques, creemos que su objetivo es infectar tantos equipos como sea posible a trav\u00e9s de un software malicioso, una red de botnets o el\u00a0 robo de credenciales. Cuanto mayor es la Red, m\u00e1s oportunidades existen para robar dinero, recursos inform\u00e1ticos, etc. En cambio, las ATP no atacan de forma aleatoria, sino que tienen un objetivo espec\u00edfico.<\/p>\n<p>As\u00ed, su fin es comprometer un equipo en concreto, el cual contiene informaci\u00f3n de valor. Ser\u00eda todo un \u00e9xito si un atacante lograra cargar un keylogger o instalar un backdoor en el ordenador de un alto directivo de una compa\u00f1\u00eda importante. Pero, afortunadamente, no es tan sencillo. Existen muchos profesionales que trabajan para que esto no ocurra. En otras palabras, es realmente dif\u00edcil hackear a este tipo de individuos.<\/p>\n<p>As\u00ed que, en vez de dirigir sus ataques contra un CEO, los grupos APT suelen escoger otros objetivos m\u00e1s sencillos, como empleados de menor rango, los cuales no almacenan tanta informaci\u00f3n valiosa en sus equipos pero utilizan la misma red y pueden convertirse en el trampol\u00edn que les haga llegar a los ordenadores que desean. Es decir, los ataques se dirigen a empleados corrientes para llegar al equipo del gran jefe.<\/p>\n<p>Esta t\u00e1ctica tambi\u00e9n resulta complicada porque las compa\u00f1\u00edas siguen invirtiendo recursos en productos de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a> y en la educaci\u00f3n de sus empleados. Los hackers APT cada vez eligen objetivos m\u00e1s oscuros para sincronizar una cadena compleja de infecciones que les abra camino hasta la informaci\u00f3n de valor. Por ejemplo, si eres un ingeniero que trabaja para una compa\u00f1\u00eda que dise\u00f1a piezas para el modelo Boeing; ser\u00e1s el objetivo inicial de los grupos APT para hacerse con el secreto mejor guardado.<\/p>\n<p>\u00bfCu\u00e1l es la conclusi\u00f3n? No es necesario ser un CEO para convertirse en el objetivo de una APT; cualquiera puede ser la conexi\u00f3n perfecta en un ataque dirigido.<\/p>\n<p>La semana pasada, nuestros amigos de Securelist <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188826\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron una campa\u00f1a de ciberespionaje, estilo APT, llamada \u201cNetTraveler<\/a>\u201c. Entre sus objetivos se encontraban diplom\u00e1ticos, subcontratas militares y agencias gubernamentales procedentes de 40 pa\u00edses. Este ataque, como otros muchos APT, comenz\u00f3 con una campa\u00f1a de spear phishing que explotaba un par de vulnerabilidades de Microsoft. Al final, los atacantes utilizaron una herramienta capaz de extraer la informaci\u00f3n del sistema mediante un malware de keylogging robando documentos Word, Excel y Power Point y modificando las configuraciones para adue\u00f1arse de dise\u00f1os Corel Draw, archivos AutoCAD y otro tipo de documentos usados en los c\u00edrculos de defensa.\u00a0 Se deber\u00eda considerar este ataque una amenaza avanzada persistente porque no solo se dirig\u00eda a individuos espec\u00edficos sino a organizaciones cuyos equipos conten\u00edan secretos valiosos. Los investigadores de Kaspersky Lab han afirmado que quien haya lanzado el ataque NetTraveler puede ser el responsable, tambi\u00e9n, de los ataques Titan Rain y GhostNet.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>APT son las siglas del t\u00e9rmino ingl\u00e9s Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que salt\u00f3 a la fama tras la divulgaci\u00f3n, por parte de The New York Times, del<\/p>\n","protected":false},"author":42,"featured_media":967,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[368,186,367],"class_list":{"0":"post-966","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-cibercriminales","10":"tag-nettraveler"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=966"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/966\/revisions"}],"predecessor-version":[{"id":21340,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/966\/revisions\/21340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/967"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}