{"id":13121,"date":"2018-07-03T09:58:05","date_gmt":"2018-07-03T15:58:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13121"},"modified":"2018-07-31T14:57:15","modified_gmt":"2018-07-31T20:57:15","slug":"preventing-dangerous-screenshots","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/preventing-dangerous-screenshots\/13121\/","title":{"rendered":"El misterio del cuadrado negro"},"content":{"rendered":"<p>\u00a1Hola, amigos!<\/p>\n<p>\u00bfSabes qu\u00e9 es esto? Y no, el cuadrado negro de Malevich no ha sufrido ning\u00fan acto de vandalismo.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16403 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/07\/04141640\/preventing-dangerous-screenshots-featured-ES.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Ese cuadrado negro es, m\u00e1s o menos, lo que aparece en una captura de pantalla realizada por una aplicaci\u00f3n sospechosa en una computadora protegida con productos de Kaspersky Lab como, por ejemplo, . \u00bfPor qu\u00e9?<\/p>\n<p>Nuestros productos protegen las capturas de pantalla porque los ciberdelincuentes, y otros maleantes, est\u00e1n <em>muy<\/em> interesados en conseguir acceso a nuestras cuentas. Las razones son muy dispersas (dinero, espionaje, delirios de grandeza, espiar espos@s\/competencia\/enemigos, etc.) y los intrusos usan diferentes medios, pero al final el objetivo siempre es el mismo: acceder a las cuentas de usuario.<\/p>\n<p>Te estar\u00e1s preguntando qu\u00e9 puede llevar al <i>malware<\/i> a realizar capturas de pantalla. Los sitios y los productos de <i>software<\/i> sustituyen los caracteres de las contrase\u00f1as por puntos, entonces, \u00bfpor qu\u00e9 lo hacen?<\/p>\n<p>Lo cierto es que hay muchas formas de deshacerse de estos puntos.<\/p>\n<p>Primero, los usuarios suelen tener la opci\u00f3n de ver la contrase\u00f1a al completo (\u201cmostrar contrase\u00f1a\u201d o similar). Segundo, muchos servicios muestran <em>siempre<\/em> los \u00faltimos s\u00edmbolos de una contrase\u00f1a. Tercero, algunos servicios remplazan la contrase\u00f1a con puntos solo cuando el usuario accede al siguiente campo de entrada.<\/p>\n<p>Cuarto, algunos servicios ni siquiera utilizan estos puntos, en su lugar, minimizan la fuente en el campo de la contrase\u00f1a; la idea es hacer la contrase\u00f1a ilegible para alguien que est\u00e9 cerca (por desgracia, esto no es un obst\u00e1culo para el <i>malware<\/i>). Quinto, una gran variedad de <a href=\"https:\/\/lifehacker.com\/5946529\/easily-reveal-hidden-passwords-in-any-browser\" target=\"_blank\" rel=\"noopener nofollow\">trucos<\/a> y herramientas (como pwdcrack) permiten a los delincuentes sortear los puntos que enmascaran contrase\u00f1as. En general, es muy probable que se muestre una contrase\u00f1a en una pantalla y esto es algo que el <i>malware<\/i> explota f\u00e1cilmente.<\/p>\n<p>Por cierto, la probabilidad de que alguien est\u00e9 observ\u00e1ndote por detr\u00e1s o que las c\u00e1maras de seguridad est\u00e9n echando un vistazo a tu contrase\u00f1a, no se puede comparar con la amenaza de que un <i>malware<\/i> haga una captura.<\/p>\n<p>El troyano banquero m\u00e1s famoso, Zeus, adem\u00e1s de muchos de sus <a href=\"https:\/\/www.kaspersky.com\/blog\/atmos-yet-another-zeus-variant-is-threatening-businesses\/5476\/\" target=\"_blank\" rel=\"noopener nofollow\">clones<\/a>, incluye esta funci\u00f3n. Por ejemplo, uno de esos clones, llamado <a href=\"https:\/\/threatpost.com\/kins-banking-trojan-a-successor-to-citadel\/101440\/\" target=\"_blank\" rel=\"noopener nofollow\">KINS<\/a>, conduce un ataque que realiza capturas de pantalla no solo cuando presionas las teclas, sino tambi\u00e9n cuando haces clic con el rat\u00f3n. As\u00ed que, aunque utilices un teclado virtual en la p\u00e1gina web de un banco para introducir contrase\u00f1as o c\u00f3digos de un solo uso, el <i>malware<\/i> puede descubrir los s\u00edmbolos introducidos.<\/p>\n<p>Aunque no solo se trata de las contrase\u00f1as. \u00bfQu\u00e9 me dices de la informaci\u00f3n bancaria que introduces cuando compras algo <em>online<\/em>? \u00bfY las preguntas de seguridad que tienes que responder para identificarte o recuperar el acceso a una cuenta bloqueada? \u00bfInformaci\u00f3n personal? \u00bfMensajes?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<p>De hecho, una simple captura de pantalla puede ser una puerta de acceso a nuestros secretos e informaci\u00f3n privada; por tanto, proteger la informaci\u00f3n que puede proporcionar una captura de pantalla es de suma importancia. Las funciones <a href=\"https:\/\/eugene.kaspersky.com\/2012\/08\/14\/safe-money-online-banking-security\/?_ga=2.176642211.72321007.1530511348-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">Pago seguro<\/a> y <a href=\"https:\/\/www.kaspersky.com\/blog\/how-and-why-you-should-use-the-virtual-keyboard\/3040\/\" target=\"_blank\" rel=\"noopener nofollow\">Teclado virtual<\/a> ayudan, claro est\u00e1, pero no todo el mundo las usa, ni siquiera aquellos que consideran que est\u00e1n concienciados en materia de seguridad. Y, de todos modos, las funciones de ciberseguridad comunes no pueden garantizar una protecci\u00f3n total cuando los ciberdelincuentes ya tienen la captura de pantalla en su arsenal. Pero estamos listos para combatirlos.<\/p>\n<p>La mayor\u00eda de los productos incluyen una tecnolog\u00eda patentada que protege las funciones API que permiten a las aplicaciones realizar capturas de pantalla. Por tanto, si una aplicaci\u00f3n intenta hacer una captura, sucede lo siguiente:<\/p>\n<ul>\n<li>El producto descubre qu\u00e9 aplicaciones tiene ventanas abiertas.<\/li>\n<li>Seg\u00fan los datos de varios componentes y subsistemas (por ejemplo, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/?_ga=2.137467446.72321007.1530511348-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> y <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2015_kaspersky-lab-s-safe-money-technology-recognized-as-outstanding-by-mrg-effitas\" target=\"_blank\" rel=\"noopener nofollow\">Pago seguro<\/a>), el producto determina si esas ventanas contienen informaci\u00f3n confidencial o datos personales.<\/li>\n<li>El producto analiza el\u00a0 \u00edndice de confianza de las aplicaciones que solicitan acceso a la pantalla.<\/li>\n<li>El producto decide si permite las capturas de pantalla. Si decide que no, estas aparecer\u00e1n como un cuadrado negro.<\/li>\n<\/ul>\n<p>Y, por \u00faltimo, aunque no menos importante: \u00a1un extra!<\/p>\n<p>La misma tecnolog\u00eda que protege contra las capturas de pantalla maliciosas, tambi\u00e9n ayuda a detectar ciberataques ya conocidos. Las aplicaciones que muestran un inter\u00e9s sospechoso en otras \u201cventanas\u201d, aparentemente sin ning\u00fan prop\u00f3sito real, tienen una calificaci\u00f3n baja, lo que facilita que puedan ser detectadas de forma proactiva por <a href=\"https:\/\/www.kaspersky.es\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">aprendizaje autom\u00e1tico<\/a> a trav\u00e9s de <a href=\"https:\/\/eugene.kaspersky.com\/2012\/09\/18\/crowdsourcing-security\/?_ga=2.176029476.72321007.1530511348-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">KSN<\/a>, o manualmente por un experto. De esa forma, poco a poco, con un gran esfuerzo global y una formaci\u00f3n en ciberseguridad, juntos disminuiremos el peligro en Internet para el beneficio de todos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No se trata del Cuadrado negro de Malevich. Es una captura de pantalla realizada por una aplicaci\u00f3n sospechosa en una computadora protegida con productos de Kaspersky Lab.<\/p>\n","protected":false},"author":13,"featured_media":13122,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,2738],"tags":[638,3441,629,177,2056],"class_list":{"0":"post-13121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-amenazas","10":"tag-capturas-de-pantalla","11":"tag-productos","12":"tag-proteccion","13":"tag-tecnologias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/preventing-dangerous-screenshots\/13121\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/preventing-dangerous-screenshots\/13594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-dangerous-screenshots\/11348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/preventing-dangerous-screenshots\/15654\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-dangerous-screenshots\/13897\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-dangerous-screenshots\/16399\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-dangerous-screenshots\/15887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-dangerous-screenshots\/20862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-dangerous-screenshots\/5075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-dangerous-screenshots\/22944\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preventing-dangerous-screenshots\/10685\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-dangerous-screenshots\/10472\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/preventing-dangerous-screenshots\/9350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-dangerous-screenshots\/17141\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/preventing-dangerous-screenshots\/9737\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/preventing-dangerous-screenshots\/20787\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-dangerous-screenshots\/16903\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-dangerous-screenshots\/20523\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-dangerous-screenshots\/20514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/productos\/","name":"productos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13121"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13121\/revisions"}],"predecessor-version":[{"id":13123,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13121\/revisions\/13123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13122"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}