{"id":5768,"date":"2015-07-09T18:40:01","date_gmt":"2015-07-09T18:40:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5768"},"modified":"2018-07-12T06:07:41","modified_gmt":"2018-07-12T12:07:41","slug":"ask-expert-kamluk-malware-security-issues","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5768\/","title":{"rendered":"Pregunta al experto: Vitaly Kamluk contesta las preguntas sobre malware y seguridad"},"content":{"rendered":"<p>Vitaly Kamluk, con m\u00e1s de 10 a\u00f1os de experiencia en seguridad inform\u00e1tica, es el Investigador Principal de Seguridad de Kaspersky Lab. Est\u00e1 especializado en ingenier\u00eda inversa de malware, inform\u00e1tica forense e investigaciones sobre el cibercrimen. Actualmente, Vitaly vive en Singapur y <a href=\"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/\" target=\"_blank\" rel=\"noopener\">trabaja con la INTERPOL como miembro del Laboratorio de An\u00e1lisis Forense Digital<\/a>, haciendo an\u00e1lisis de malware y dando apoyo en las investigaciones.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Les hemos propuesto a nuestros lectores a que hagan preguntas a Vitaly, y de hecho hubo tantas preguntas que decidimos dividir esta sesi\u00f3n de preguntas y respuestas en varias partes. Hoy, Vitaly hablar\u00e1 sobre problemas y soluciones de seguridad generales.<\/p>\n<p><strong>\u00bfEs posible crear un sistema inmune para el malware?<br>\n<\/strong>De hecho es posible, pero es muy probable que no tenga el Facebook. Me temo que estamos tan acostumbrados a sistemas que son tan f\u00e1ciles de actualizar y extender, que no aceptar\u00edamos algo radicalmente diferente, aunque nos ofreciera una excelente seguridad. \u00a0En otras palabras, no te va a gustar.<\/p>\n<p><strong>\u00bfQu\u00e9 \u00e1reas son las m\u00e1s vulnerables a los ataques cibern\u00e9ticos y c\u00f3mo funcionan?<br>\n<\/strong>Mis colegas suelen decir que el \u00e1rea m\u00e1s vulnerable est\u00e1 localizada entre la pantalla y la silla del escritorio. Muchos de los ataques tienen \u00e9xito gracias a trucos de ingenier\u00eda social: haciendo que los usuarios tengan acceso abierto a sus sistemas por voluntad propia. Esta es la triste verdad estad\u00edstica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> multietapa que se inicia con enlaces reales <a href=\"https:\/\/t.co\/YOtOD8VlfL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YOtOD8VlfL<\/a> <a href=\"http:\/\/t.co\/Nb3rTYerpM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Nb3rTYerpM<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/616184548699832320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfCu\u00e1les son los posibles peligros del \u201cBYOD\u201d como pol\u00edtica empresarial? <\/strong><strong>\u00bfQu\u00e9 soluciones podr\u00edan evitar estos riesgos?<br>\n<\/strong><\/p>\n<p>Depende de lo que quieras dar a entender por pol\u00edtica BYOD (trae tu propio dispositivo, en ingl\u00e9s <em>bring your own device<\/em>): restricci\u00f3n o permiso limitado. Aparentemente, no hay peligro en la restricci\u00f3n de los dispositivos externos, excepto uno: el entorno de trabajo restringido provoca frustraci\u00f3n a los empleados y los hace sentir insastisfechos. Algunos, incluso, se lo toman como un desaf\u00edo.<\/p>\n<p>Para evitarlo, aseg\u00farate de que tu entorno de trabajo sea c\u00f3modo, r\u00e1pido, moderno y agradable de usar. Aclara que el uso de cualquier dispositivo externo no est\u00e1 permitido debido a los altos est\u00e1ndares de seguridad en la organizaci\u00f3n. Prop\u00f3n una situaci\u00f3n intermedia transparente y aceptable para los empleados. Haz que respeten esta estrategia, no que la sufran.<\/p>\n<p><strong>\u00bfCu\u00e1les ser\u00edan las medidas m\u00e1s importantes a tener en cuenta con el fin de mantener la disponibilidad y seguir manteniendo la seguridad cibern\u00e9tica?<\/strong><\/p>\n<p>Este es un modelo que quieres considerar. Cada sistema est\u00e1 en alg\u00fan lugar intermedio entre la seguridad total y la libertad sin l\u00edmite (prefiero llamarla flexible). Cuanto m\u00e1s cerca est\u00e9s de la seguridad menos aplicaciones estar\u00e1n disponibles en tu sistema.<\/p>\n<p>Si te precipitas hacia una seguridad total perder\u00e1s a los usuarios, ya que es probable que no est\u00e9n preparados a perder aplicaciones a las que estaban acostumbrados. Sin embargo, independientemente de lo que hagas, la gente se puede adaptar a cualquier cosa. As\u00ed que si tu plan es tener una seguridad total, es mejor hacerlo despacio y de forma discreta para evitar incomodar o provocar una conmoci\u00f3n a los usuarios.<\/p>\n<p><strong>\u00bfTodav\u00eda hay canales ocultos en Internet?<br>\n<\/strong>Depende de lo que entiendas por canal oculto. Existen formas de transferir informaci\u00f3n encubierto utilizando un protocolo que no es reconocible por las herramientas comunes ni por los m\u00e9todos de an\u00e1lisis. Por ejemplo, puedes utilizar Youtube para transferir bits cifrados en forma de datos visuales. Hay muchas otras opciones que solo est\u00e1n limitadas por tu imaginaci\u00f3n.<\/p>\n<p><strong>\u00bfFacebook est\u00e1 realmente espiando a los usuarios?<br>\n<\/strong>Facebook est\u00e1 espiando a los usuarios no m\u00e1s de lo que ellos se est\u00e1n espiando a s\u00ed mismos. Eso resume mi opini\u00f3n sobre Facebook.<\/p>\n<p><strong>\u00bfCu\u00e1l es la mejor forma de mantener seguro nuestro Facebook y correo electr\u00f3nico?<br>\n<\/strong>Unas simples reglas que pueden ayudarte a mejorar tu seguridad:<\/p>\n<ol>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as seguras y \u00fanicas<\/a> para todos los recursos.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>No utilices las simples preguntas y respuestas de recuperaci\u00f3n de contrase\u00f1as.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Con\u00e9ctate solo en tus propios dispositivos, no lo hagas desde las computadoras de tus amigos y, por supuesto, no lo hagas desde computadoras p\u00fablicas.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Utiliza un <a href=\"https:\/\/latam.kaspersky.com\/total-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kts___\" target=\"_blank\" rel=\"noopener\">software seguro<\/a> para defenderte de los ladrones de contrase\u00f1as.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Facebook teams up with Kaspersky Lab to rid malicious software <a href=\"http:\/\/t.co\/lbYPkq5bie\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lbYPkq5bie<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/614124742832988160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfLos gobiernos tienen sistemas especiales para grabar llamadas telef\u00f3nicas o las empresas de telecomunicaciones lo hacen por s\u00ed mismos?<br>\n<\/strong>No estoy representando ning\u00fan gobierno ni partido pero, desde mi punto de vista, los gobiernos deber\u00edan dominar antes que aprender protocolos personalizados, mantener almacenes de big data e implementar motores de b\u00fasqueda eficientes. Espero haber respondido a tu pregunta. \ud83d\ude42<\/p>\n<p><strong>Kaspersky Lab ha encontrado un implante de espionaje cibern\u00e9tico en el firmware del disco duro. Si trabajo demasiado lejos de tu oficina, \u00bfqu\u00e9 puedo hacer para comprobar los dispositivos de almacenamiento de datos en el trabajo? \u00bfC\u00f3mo se implanta este spyware en el firmware y c\u00f3mo puedo proteger mis dispositivos?<br>\n<\/strong><\/p>\n<p>S\u00ed, tenemos un <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-grupo-de-hackers-crea-un-malware-indestructible\/5031\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a> acerca de los implantes maliciosos destinados a reprogramar los discos duros de la v\u00edctima. Me temo que aunque vivieras al lado de la oficina de Kaspersky Lab no se resolver\u00eda el problema. Actualmente es casi imposible comprobar que el firmware del disco duro tenga virus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Utilizando herramientas de software para recibir el c\u00f3digo del firmware actual, est\u00e1s pidiendo al microc\u00f3digo del firmware del disco duro que produzca su propia copia. Si tu microc\u00f3digo se modifica obtendr\u00e1s resultados falsos sin ning\u00fan rastro alguno de c\u00f3digo malicioso. Desafortunadamente, ahora s\u00f3lo podemos confiar en las medidas preventivas para proteger el sistema operativo Windows de los virus.<\/p>\n<p>Pero la situaci\u00f3n no es tan mala como parece. No es ni barato ni f\u00e1cil crear modificaciones estables para el firmware. Es por eso que no habr\u00e1 ning\u00fan ataque masivo similar en un futuro cercano.<\/p>\n<p><strong>\u00bfC\u00f3mo actuar si sospechas que tu equipo est\u00e1 infectado o tiene un fallo de seguridad?<\/strong><\/p>\n<p>En primer lugar, tengo que decir que es bueno tener sospechas, pero evita obsesionarte. Algunas de las formas m\u00e1s eficaces para comprobar si tienes malware son:<\/p>\n<ol>\n<li>Analiza tu sistema con una soluci\u00f3n antivirus fiable, que te ahorrar\u00e1 mucho tiempo. Pero no creas que la exploraci\u00f3n autom\u00e1tica puede darte el 100 % de fiabilidad, as\u00ed que sigue atento.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Revisa tu lista de procesos en busca de \u2018invitados\u2019 sospechosos y no deseados: Creo que los usuarios deber\u00edan conocer de memoria todos los procesos que se ejecutan en su sistema.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Revisa tu lista de aplicaciones iniciadas autom\u00e1ticamente. Hay una aplicaci\u00f3n gratuita de Windows para esto llamada herramienta Sysinternals Autoruns.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Por \u00faltimo, un control avanzado incluye enlazar la computadora a otra (conectadas a trav\u00e9s de Internet) registrando todo el tr\u00e1fico de red que pasa. Esto deber\u00eda revelar cualquier actividad sospechosa, incluso si no es visible desde un sistema en peligro.<\/li>\n<\/ol>\n<p><strong>\u00bfQu\u00e9 archivos de Windows son vulnerables?<br>\n<\/strong>Grandes y gordos, peque\u00f1os y flacos, ambos pueden ser vulnerables. Las bromas para otro d\u00eda, Microsoft hace todo lo posible, de verdad, pero el sistema operativo de Windows es enorme y es casi imposible comprobarlo de adentro hacia fuera. Adem\u00e1s, las soluciones poco fiables dise\u00f1adas por desarrolladores de terceros le echan m\u00e1s le\u00f1a al fuego.<\/p>\n<p><strong>Google anunci\u00f3 la vulnerabilidad de Windows antes de que Microsoft lanzara un parche, \u00bftienes alg\u00fan comentario sobre esto?<br>\n<\/strong>Desconozco los detalles de la historia, pero creo que a veces la gente olvida que tienen un enemigo com\u00fan. El enemigo com\u00fan de Microsoft y Google es el mundo criminal cibern\u00e9tico que puede utilizar esta vulnerabilidad para atacar a v\u00edctimas inocentes. En lugar de comenzar una lucha interna, ser\u00eda mejor tratar de entender la preocupaci\u00f3n del uno y el otro, encontrar un consenso y luchar en el mismo lado de la barricada.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> Censures <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> For Publishing Windows Vulnerability \u2013 <a href=\"https:\/\/t.co\/lN4CEOmizP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lN4CEOmizP<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/554720749483991040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfC\u00f3mo puedo proteger mi correo electr\u00f3nico y blogs, entre otros, de los virus en la computadora o el celular?<\/strong><\/p>\n<p>Puedes buscar soluciones seguras pero no protegerlas al 100%. Aqu\u00ed tienes 5 normas:<\/p>\n<ol>\n<li>Retira o bloquea aplicaciones y software que no utilices para reducir la superficie de ataques potenciales.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Actualiza exhaustivamente tu sistema y software.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as fiables<\/a> y \u00fanicas en cada recurso.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>S\u00e9 cuidadoso al instalar un nuevo software: comprueba qui\u00e9n ha desarrollado las aplicaciones, de d\u00f3nde las has obtenido (de la p\u00e1gina oficial de los desarrolladores o desde una p\u00e1gina tercera) y qu\u00e9 dicen los usuarios sobre ellas. Tambi\u00e9n deber\u00edas seguir las recomendaciones de seguridad.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Configura una m\u00e1quina virtual sin conexi\u00f3n de red para abrir mensajes de correo electr\u00f3nico con archivos adjuntos sospechosos.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk contesta a preguntas sobre malware y varios aspectos sobre problemas de seguridad.<\/p>\n","protected":false},"author":40,"featured_media":5769,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[107,1261,100,101,34,38],"class_list":{"0":"post-5768","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-consejos","10":"tag-great","11":"tag-interpol","12":"tag-kaspersky-lab","13":"tag-malware-2","14":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5768\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/5595\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-malware-security-issues\/5977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-malware-security-issues\/6412\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-malware-security-issues\/6312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-malware-security-issues\/4665\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-malware-security-issues\/8180\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-malware-security-issues\/9286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5768"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5768\/revisions"}],"predecessor-version":[{"id":13147,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5768\/revisions\/13147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5769"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}