Pregunta al experto: Vitaly Kamluk contesta las preguntas sobre malware y seguridad

Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.

Vitaly Kamluk, con más de 10 años de experiencia en seguridad informática, es el Investigador Principal de Seguridad de Kaspersky Lab. Está especializado en ingeniería inversa de malware, informática forense e investigaciones sobre el cibercrimen. Actualmente, Vitaly vive en Singapur y trabaja con la INTERPOL como miembro del Laboratorio de Análisis Forense Digital, haciendo análisis de malware y dando apoyo en las investigaciones.

Les hemos propuesto a nuestros lectores a que hagan preguntas a Vitaly, y de hecho hubo tantas preguntas que decidimos dividir esta sesión de preguntas y respuestas en varias partes. Hoy, Vitaly hablará sobre problemas y soluciones de seguridad generales.

¿Es posible crear un sistema inmune para el malware?
De hecho es posible, pero es muy probable que no tenga el Facebook. Me temo que estamos tan acostumbrados a sistemas que son tan fáciles de actualizar y extender, que no aceptaríamos algo radicalmente diferente, aunque nos ofreciera una excelente seguridad.  En otras palabras, no te va a gustar.

¿Qué áreas son las más vulnerables a los ataques cibernéticos y cómo funcionan?
Mis colegas suelen decir que el área más vulnerable está localizada entre la pantalla y la silla del escritorio. Muchos de los ataques tienen éxito gracias a trucos de ingeniería social: haciendo que los usuarios tengan acceso abierto a sus sistemas por voluntad propia. Esta es la triste verdad estadística.

¿Cuáles son los posibles peligros del “BYOD” como política empresarial? ¿Qué soluciones podrían evitar estos riesgos?

Depende de lo que quieras dar a entender por política BYOD (trae tu propio dispositivo, en inglés bring your own device): restricción o permiso limitado. Aparentemente, no hay peligro en la restricción de los dispositivos externos, excepto uno: el entorno de trabajo restringido provoca frustración a los empleados y los hace sentir insastisfechos. Algunos, incluso, se lo toman como un desafío.

Para evitarlo, asegúrate de que tu entorno de trabajo sea cómodo, rápido, moderno y agradable de usar. Aclara que el uso de cualquier dispositivo externo no está permitido debido a los altos estándares de seguridad en la organización. Propón una situación intermedia transparente y aceptable para los empleados. Haz que respeten esta estrategia, no que la sufran.

¿Cuáles serían las medidas más importantes a tener en cuenta con el fin de mantener la disponibilidad y seguir manteniendo la seguridad cibernética?

Este es un modelo que quieres considerar. Cada sistema está en algún lugar intermedio entre la seguridad total y la libertad sin límite (prefiero llamarla flexible). Cuanto más cerca estés de la seguridad menos aplicaciones estarán disponibles en tu sistema.

Si te precipitas hacia una seguridad total perderás a los usuarios, ya que es probable que no estén preparados a perder aplicaciones a las que estaban acostumbrados. Sin embargo, independientemente de lo que hagas, la gente se puede adaptar a cualquier cosa. Así que si tu plan es tener una seguridad total, es mejor hacerlo despacio y de forma discreta para evitar incomodar o provocar una conmoción a los usuarios.

¿Todavía hay canales ocultos en Internet?
Depende de lo que entiendas por canal oculto. Existen formas de transferir información encubierto utilizando un protocolo que no es reconocible por las herramientas comunes ni por los métodos de análisis. Por ejemplo, puedes utilizar Youtube para transferir bits cifrados en forma de datos visuales. Hay muchas otras opciones que solo están limitadas por tu imaginación.

¿Facebook está realmente espiando a los usuarios?
Facebook está espiando a los usuarios no más de lo que ellos se están espiando a sí mismos. Eso resume mi opinión sobre Facebook.

¿Cuál es la mejor forma de mantener seguro nuestro Facebook y correo electrónico?
Unas simples reglas que pueden ayudarte a mejorar tu seguridad:

  1. Utiliza contraseñas seguras y únicas para todos los recursos.
  1. No utilices las simples preguntas y respuestas de recuperación de contraseñas.
  1. Conéctate solo en tus propios dispositivos, no lo hagas desde las computadoras de tus amigos y, por supuesto, no lo hagas desde computadoras públicas.
  1. Utiliza un software seguro para defenderte de los ladrones de contraseñas.

¿Los gobiernos tienen sistemas especiales para grabar llamadas telefónicas o las empresas de telecomunicaciones lo hacen por sí mismos?
No estoy representando ningún gobierno ni partido pero, desde mi punto de vista, los gobiernos deberían dominar antes que aprender protocolos personalizados, mantener almacenes de big data e implementar motores de búsqueda eficientes. Espero haber respondido a tu pregunta. 🙂

Kaspersky Lab ha encontrado un implante de espionaje cibernético en el firmware del disco duro. Si trabajo demasiado lejos de tu oficina, ¿qué puedo hacer para comprobar los dispositivos de almacenamiento de datos en el trabajo? ¿Cómo se implanta este spyware en el firmware y cómo puedo proteger mis dispositivos?

Sí, tenemos un artículo acerca de los implantes maliciosos destinados a reprogramar los discos duros de la víctima. Me temo que aunque vivieras al lado de la oficina de Kaspersky Lab no se resolvería el problema. Actualmente es casi imposible comprobar que el firmware del disco duro tenga virus.

Utilizando herramientas de software para recibir el código del firmware actual, estás pidiendo al microcódigo del firmware del disco duro que produzca su propia copia. Si tu microcódigo se modifica obtendrás resultados falsos sin ningún rastro alguno de código malicioso. Desafortunadamente, ahora sólo podemos confiar en las medidas preventivas para proteger el sistema operativo Windows de los virus.

Pero la situación no es tan mala como parece. No es ni barato ni fácil crear modificaciones estables para el firmware. Es por eso que no habrá ningún ataque masivo similar en un futuro cercano.

¿Cómo actuar si sospechas que tu equipo está infectado o tiene un fallo de seguridad?

En primer lugar, tengo que decir que es bueno tener sospechas, pero evita obsesionarte. Algunas de las formas más eficaces para comprobar si tienes malware son:

  1. Analiza tu sistema con una solución antivirus fiable, que te ahorrará mucho tiempo. Pero no creas que la exploración automática puede darte el 100 % de fiabilidad, así que sigue atento.
  1. Revisa tu lista de procesos en busca de ‘invitados’ sospechosos y no deseados: Creo que los usuarios deberían conocer de memoria todos los procesos que se ejecutan en su sistema.
  1. Revisa tu lista de aplicaciones iniciadas automáticamente. Hay una aplicación gratuita de Windows para esto llamada herramienta Sysinternals Autoruns.
  1. Por último, un control avanzado incluye enlazar la computadora a otra (conectadas a través de Internet) registrando todo el tráfico de red que pasa. Esto debería revelar cualquier actividad sospechosa, incluso si no es visible desde un sistema en peligro.

¿Qué archivos de Windows son vulnerables?
Grandes y gordos, pequeños y flacos, ambos pueden ser vulnerables. Las bromas para otro día, Microsoft hace todo lo posible, de verdad, pero el sistema operativo de Windows es enorme y es casi imposible comprobarlo de adentro hacia fuera. Además, las soluciones poco fiables diseñadas por desarrolladores de terceros le echan más leña al fuego.

Google anunció la vulnerabilidad de Windows antes de que Microsoft lanzara un parche, ¿tienes algún comentario sobre esto?
Desconozco los detalles de la historia, pero creo que a veces la gente olvida que tienen un enemigo común. El enemigo común de Microsoft y Google es el mundo criminal cibernético que puede utilizar esta vulnerabilidad para atacar a víctimas inocentes. En lugar de comenzar una lucha interna, sería mejor tratar de entender la preocupación del uno y el otro, encontrar un consenso y luchar en el mismo lado de la barricada.

¿Cómo puedo proteger mi correo electrónico y blogs, entre otros, de los virus en la computadora o el celular?

Puedes buscar soluciones seguras pero no protegerlas al 100%. Aquí tienes 5 normas:

  1. Retira o bloquea aplicaciones y software que no utilices para reducir la superficie de ataques potenciales.
  1. Actualiza exhaustivamente tu sistema y software.
  1. Utiliza contraseñas fiables y únicas en cada recurso.
  1. Sé cuidadoso al instalar un nuevo software: comprueba quién ha desarrollado las aplicaciones, de dónde las has obtenido (de la página oficial de los desarrolladores o desde una página tercera) y qué dicen los usuarios sobre ellas. También deberías seguir las recomendaciones de seguridad.
  1. Configura una máquina virtual sin conexión de red para abrir mensajes de correo electrónico con archivos adjuntos sospechosos.
Consejos