Noticias

Cielo radiante por delante: Computación en nube y seguridad en la nube

Introducción

Cada época tiene sus palabras de moda, y la industria informática no es indiferente a este fenómeno. En los ochenta, la palabra de moda fue “multimedia”; en los noventa, “interactivo”; y en los últimos años, “web 2.0”. Y justo cuando todos empiezan a sentirse cómodos con el último término de moda, aparece otro. La última expresión de moda es en la nube (in-the-cloud), y tal como las nubes mismas, parece ser un concepto nebuloso. Este artículo pretende aclarar algunas confusiones y brindar una explicación sobre las diferencias entre la computación en nube y la seguridad en la nube.

¿Cómo suceden las nubes?

Si Ud. ha visto alguna vez un diagrama de red que incluya Internet, debe haber notado que el símbolo estándar para Internet es una nube. Esto tiene sentido: no se puede ver dentro de una nube, y no se puede ver exactamente qué ordenadores están en un momento dado “en” Internet. Si hay nubes en el cielo, Ud. puede deducir que lloverá, sin necesidad de saber qué pasa dentro de las nubes. En el caso de la “nube” Internet, todo lo que se debe saber es que está ahí, y que es posible conectarse con ella. No es necesario saber con exactitud lo que sucede en su interior.

Computación en nube

El precursor de la computación en nube

La computación en nube existió mucho antes de que Windows, MacOS y Linux iniciaran la marcha en los sistemas de los usuarios. Sin embargo, en ese momento el concepto de computación en nube tenía otro nombre; se lo conocía como “mainframe + terminal”. El mainframe u ordenador central era un poderoso servidor en el que se ejecutaban todos los programas y se guardaban todos los datos, mientras que el terminal era un simple sistema que sólo se usaba para conectarse con el ordenador central. Por supuesto que dichos sistemas debían contar con un rápido (y por ende caro) ordenador central y una apropiada infraestructura de red. Esto era algo que los ordenadores personales y domésticos de IBM no necesitaban, pues estaban diseñados para proporcionar todo en una sola máquina. Esto hizo que el concepto de mainframe quedara obsoleto.

Compañías como Hewlett-Packard, Sun y Citrix han tratado de mantener viva la idea, reemplazando el terminal con lo que ahora se conoce como thin client o cliente liviano, y los voluminosos mainframes con innovadores y poderosos servidores. Estos servidores por lo general usan tecnología estándar de ordenadores, sólo que con procesadores más rápidos y más caros, mayor memoria RAM, y más espacio en el disco que un ordenador común. Sin embargo, todo el concepto aún depende de un poderoso servidor y una rápida conexión de red, por lo que estos sistemas hasta ahora no han sido adoptados por los usuarios particulares puesto que, simplemente, no tienen acceso a dichos recursos. Sin embargo, hoy en día es muy común que los usuarios domésticos tengan acceso a conexiones de alta velocidad a Internet y a una capacidad de descarga de varios MB por segundo.

La infraestructura está casi lista

Aunque el concepto de un ordenador central y un cliente liviano pueden ser considerados como los precursores de la computación en nube, hay una diferencia. Una compañía que instala la tecnología thin client por lo general tiene que comprar su propio servidor, proporcionar alojamiento, electricidad, etc. En el caso de la computación en nube, por el contrario, es un proveedor en la nube el que adquiere todo el hardware y luego alquila la capacidad disponible a quien la requiera. Lo interesante aquí es que los clientes no necesitan alquilar un servidor, sino sólo una cierta cantidad de memoria o de ciclos del procesador. El cliente no necesita saber si todo se concentra en un solo ordenador o si está distribuido entre varios equipos. Los proveedores incluso pueden sustituir una máquina por el hardware en el que se ejecuta el software del cliente sin ningún efecto notable, gracias a las tecnologías diseñadas para permitir este tipo de sustitución en caliente (hot swapping). Y en realidad, en esto consiste la nube: como usuario, Ud. no tiene que preocuparse por los detalles; si necesita más memoria o mayor potencia del CPU, sólo tiene que apretar el correspondiente botón para solicitar estos servicios.

Uno de los más importantes actores en la escena de la computación en nube fue Amazon que introdujo el concepto “Amazon Elastic Compute Cloud” en 2008. Recientemente, Canonical, la compañía detrás de Ubuntu Linux, anunció que el servicio de Amazon sería integrado en el anunciado Ubuntu 9.10 Linux, el próximo otoño. Otras compañías como Microsoft y Google también han ingresado en el mercado y están dispuestas a dar lucha por su porción de potenciales ganancias. Existen también miles de compañías de alojamiento que ofrecen “servidores virtuales” a pequeñas empresas o a usuarios particulares que necesitan un económico servidor web, lo que puede considerarse como un servicio en la nube.

El mercado está ahí y va a crecer con rapidez, y será responsabilidad de los proveedores de servicios ofrecer hardware que satisfaga las necesidades de sus clientes. El montaje de estos equipos será uno de los mayores retos: tan pronto como haya una significativa aceptación de los servicios en la nube, se necesitarán más y más centros servidores. Estos centros tienen que estar geográficamente cerca de sus clientes porque con cada kilómetro se incrementa el retraso entre cliente y servidor. Aunque el retraso sea mínimo, los usuarios de alto rendimiento, como los aficionados a los juegos en línea, encuentran inaceptable un retraso de milisegundos, ya que esto devalúa la experiencia de juegos en tiempo real. Una vez que los usuarios particulares se interesen en los servicios en la nube, los proveedores tendrán que adquirir mucho más hardware para satisfacer esta demanda adicional. Es muy posible que en la próxima década haya centros servidores en cada localidad, y que algunos estén ubicados en edificios polifuncionales con más de 100 habitantes.

Los beneficios

Aunque la mayoría de los proveedores en la nube actualmente se dirigen a los usuarios corporativos, es posible que los usuarios particulares sean los que hagan del concepto un éxito al usarlo de manera masiva. Las empresas cuentan con personal informático dedicado, pero para los usuarios particulares puede significar mucho estrés. Primero, Ud. tiene que adquirir un ordenador, algo que suena más fácil de lo que en realidad es: ¿va a escoger un portátil o un ordenador de escritorio, más barato y a menudo más rápido? ¿Cuál satisfará mejor sus necesidades? En el mundo de la computación en nube Ud. puede tener ambos; puede comprar un económico thin client portátil que puede conectar a una pantalla y a un teclado, si lo desea, por menos de 300 euros. Entonces, todo lo que necesita es conectarse a su proveedor en la nube y disfrutar de todo el rendimiento y memoria que Ud. desee. Dos años después, cuando normalmente Ud. debería reemplazar su obsoleto ordenador portátil, aún podrá usar su thin client, porque es el proveedor el que ofrece el rendimiento y no el equipo en sí.

El estrés que viene de la mano con poseer un equipo no se limita a las dificultades del hardware. Por su parte, la actualización del sistema operativo y de las aplicaciones, y el parchado de las vulnerabilidades, pueden convertirse en todo un desafío. La computación en nube se ocupa de todos estos temas, haciendo que la experiencia del usuario particular sea más económica, más segura y más confiable.

La computación en nube también beneficia a la industria de contenidos. Varios métodos se usaron en el pasado para prevenir el copiado ilegal de música y películas, pero todos tienen algún problema. Ha habido casos de copias protegidas de CDs que no funcionan en ciertos reproductores de CD, y los esfuerzos de Sony para proteger sus contenidos resultaron en escándalos mediáticos y el retiro del mercado de la tecnología utilizada. Más y más tiendas MP3 se alejan de los materiales DRM protegidos y ofrecen a cambio archivos musicales sin protección. Sin embargo, la computación en nube ofrecerá a DRM un segundo usufructo vitalicio con productores de contenido que ofrecerán películas, juegos y música directamente al consumidor. Estos contenidos estarán diseñados para ejecutarse en un sistema de computación en nube y requerirá más tiempo y esfuerzo realizar copias ilegales de películas y música distribuidas por este medio. Por último, esto resultará en menos copias ilegales y mayores beneficios para los productores.

Los riesgos

Existen evidentes beneficios para la computación en nube, pero también existen riesgos. No hay día en que no se denuncie pérdida o fugas de información. Usar los servicios en la nube significa tener una confianza sin precedentes en el proveedor. ¿Existe una empresa en la que Ud. pueda confiar tanto que esté dispuesto a darle acceso libre no sólo a sus correos sino también a todos sus documentos confidenciales, detalles de cuentas bancarias, contraseñas, registros de chats, y fotos suyas y de su familia? Incluso si Ud. confía en una empresa, nadie le garantiza que su información no caerá en manos equivocadas. El punto clave radica en que la fuga de datos no es un tema exclusivo de la computación en nube, pero los proveedores tendrán acceso a todos sus documentos y no sólo a fracciones de los mismos. Entonces, de ocurrir una fuga, las consecuencias podrían alcanzar amplias repercusiones.

¿Podrán estos riesgos arruinarle el negocio a la computación en nube? Esto parece muy improbable, ya que la computación en nube es conveniente para los usuarios y es rentable para los proveedores. Un total rechazo a utilizar los servicios en la nube haría que una empresa termine aislada (e incapaz de hacer negocios), tal como sucedería si hoy se rechazara de pleno el uso del correo electrónico. En vez de boicotear esta tecnología, un enfoque más productivo consistiría en la creación de una nueva legislación y estrictos reglamentos para los proveedores, así como tecnologías que hagan (casi) imposible que los empleados de un proveedor husmeen la información del usuario. Actualmente, toda empresa que quiera ofrecer servicios en la nube, es libre de hacerlo, pero la situación cambiará dramáticamente en unos diez años. Los proveedores tendrán que regirse por normas si quieren ofrecer sus servicios.

La introducción de normas también atraerá a elaboradores de programas maliciosos y a hackers, lo cual ha quedado ampliamente demostrado con la estandarización de los ordenadores, cuya aplastante mayoría emplea Windows. Una vez que la computación en nube alcance su masa crítica, es probable que haya pocos hackers altamente especializados que sepan cómo penetrar en sistemas en nube para robar o manipular información, y quienes lo logren podrán ganar mucho dinero. También habrá estafadores sin ningún interés en la tecnología pero que usarán trucos actuales, como emails 419, para hacerse con el dinero de sus víctimas. Y habrá también ciberdelincuentes que creen y utilicen troyanos, gusanos y otros programas maliciosos, así como compañías de seguridad que protejan a sus clientes contra estas amenazas. En general, el estado de las cosas no sufrirá un gran cambio, excepto por el hecho de que todos, usuarios, proveedores y ciberdelincuentes, se encontrarán trabajando en la nube.

Seguridad en la nube

El principio fundamental de la computación en nube es el de poder usar los recursos de un ordenador sin necesidad de contar con un acceso físico al ordenador. La seguridad en la nube es completamente diferente: consiste en el uso de servicios de seguridad subcontratados que se ofrecen en la nube, pero el sistema operativo sigue ejecutándose de manera local en el ordenador del usuario. La seguridad en la nube presenta distintas opciones: por ejemplo, Kaspersky Lab ofrece Kaspersky Hosted Security Services que proporciona servicios antispam y antimalware que filtran los contenidos nocivos en el tráfico, antes de que lleguen al usuario final. Los productos personales de la compañía también ofrecen seguridad en la nube mediante Kaspersky Security Network. La continuación de este documento se enfoca de manera específica en este tipo de servicio de seguridad ofrecido en soluciones para ordenadores de escritorio.

En febrero de 2006, Bruce Schneier escribió en su blog sobre la seguridad en la nube. No fue el único en tratar el tema y, aunque hubo mucha discusión sobre la manera de implementar el concepto, se llegó a un acuerdo general en sentido de que la implementación era, más que una opción, imprescindible. Entonces, ¿por qué la industria antivirus ha tardado más de dos años en empezar a implementar esta tecnología en sus productos?

Una cuestión de necesidad

La implementación de nuevas tecnologías no sólo requiere tiempo y dinero, sino que a menudo presenta desventajas. La desventaja más evidente en relación a los servicios en la nube, ya se trate de la computación en nube o de la seguridad en la nube, es que es esencial estar en línea para disfrutar los beneficios. Mientras las tecnologías en su momento vigentes podían brindar protección contra los más modernos programas maliciosos sin que el usuario tuviera que estar conectado en línea, no había necesidad de cambiar. Sin embargo, como siempre sucede, el cambiante escenario de las amenazas ha promovido cambios en la industria antivirus.

La manera tradicional de detectar software malicioso es mediante el uso de las así llamadas signaturas. Una signatura es como una huella digital: si coincide con un segmento de un programa malicioso, entonces se podrá detectar este programa malicioso. Sin embargo, existe una diferencia entre las huellas digitales humanas y las signaturas: una huella digital coincide con un solo individuo, mientras que una buena signatura no sólo identifica un único archivo individual, sino varias modificaciones en ese archivo. Una signatura de alta calidad no sólo significa mayores índices de detección, sino también una disminución en el número de signaturas necesarias, y en consecuencia, un menor consumo de memoria. Es por esto que el número de signaturas provistas por las compañías antivirus es por lo general mucho menor que el número total de archivos identificados como maliciosos.

Resulta evidente que una buena signatura puede ayudar a que una base de datos de signaturas se mantenga reducida, pero esto no resuelve el problema fundamental. Cuantos más archivos maliciosos existan, tantas más signaturas se necesitarán. Y como se muestra en el gráfico precedente, el número de signaturas se ha incrementado de manera dramática en los últimos años como respuesta a la explosión del número de programas maliciosos.

Un creciente número de signaturas no sólo resulta en un mayor consumo de memoria y un tráfico de descarga adicional, sino también conlleva un decaimiento en el rendimiento del análisis. Mientras escribíamos este artículo, la base de datos de signaturas de Kaspersky Lab usada en productos personales alcanzaba los 45 MB de tamaño. Si la tendencia arriba ilustrada continúa (y no hay razón para dudar de ello), entonces el volumen de estas bases de datos alcanzará más de 1000 MB en los próximos tres a cuatro años. Este volumen de memoria es mayor a la memoria RAM de algunos ordenadores; una base de datos de tal tamaño no dejaría espacio disponible para un sistema operativo, para un navegador o para juegos, y usar los recursos de un ordenador sólo para analizar el equipo mismo sin opción a trabajar o a jugar, no es una solución satisfactoria para el usuario.

Entonces, ¿cuál es la respuesta? La eliminación de antiguos registros de las bases de datos relacionados con programas maliciosos para MS-DOS no sería de gran ayuda pues el volumen de memoria recuperado sería menor al incremento diario del número de nuevas signaturas. Aunque, tal como mencionamos líneas arriba, signaturas más eficientes pueden ayudar, esto sería como combatir los síntomas en vez de tratar la enfermedad, y en último caso no detendrán el aumento del número de registros en la base de datos.

En 2007, algunas compañías antivirus se percataron de que la seguridad en la nube sería la única manera de resolver la situación. La necesidad de estar en línea de manera permanente se veía como una dificultad si se la comparaba con las soluciones de seguridad para ordenadores de escritorio, pero los beneficios de esta tecnología superan sus desventajas.

Las ventajas de la seguridad en la nube

Todo el concepto detrás de la seguridad en la nube, de la manera en que Kaspersky Lab lo define, es que un archivo o sitio web potencialmente malicioso se analiza en línea en vez de hacerlo usando signaturas locales guardadas en el mismo ordenador. La manera más sencilla de hacerlo es calculando la suma de control, es decir, la huella digital de un archivo y luego preguntar a un servidor designado si ya se identificó como malicioso un archivo con esta suma de control. Si la respuesta es “sí”, se muestra al usuario un mensaje de advertencia y se pone en cuarentena el programa malicioso.

Desde el punto de vista del usuario, no hay una diferencia significativa entre este enfoque y el antiguo, aparte de un mejorado rendimiento del equipo. No se necesitan muchos recursos del procesador para crear una suma de control de un archivo, lo que significa que hacerlo es varias veces más rápido que realizar un complejo análisis de signaturas. También existen otras ventajas que el usuario puede no notar al principio, pero de las que sin duda se beneficiará:

Menor consumo de memoria y menor huella de descarga. Como mencionamos anteriormente, en pocos años la clásica base de datos de signaturas llegará al límite de lo que los usuarios estén dispuestos a aceptar en términos de tamaño. Las soluciones en la nube resuelven este problema de una forma sencilla: todas las “huellas digitales” se almacenan en servidores pertenecientes a la compañía antivirus. Lo único que se almacena en el equipo del usuario es el software antivirus, además de algunos datos usados en la memoria caché. Sólo se contactará al servidor si se encuentra en el disco duro un nuevo y aún no identificado programa. Si el usuario no instala ningún programa nuevo, entonces no habrá necesidad de descargar nuevos datos. Esto contrasta en gran manera con la situación actual en la que las signaturas tienen que ser constantemente actualizadas cuando se instala un nuevo programa (que puede ser malicioso).

Mejores tiempos de respuesta. Los tiempos de respuesta siempre han sido un tema candente en la industria antivirus. Una cosa es lograr que una nueva signatura esté disponible, pero si ésta llega varias horas después de que un usuario abra un adjunto infectado, a menudo ya es tarde. Es posible que el ordenador ya sea parte de una red zombie (botnet) y que haya descargado componentes maliciosos adicionales para los que aún no existe detección. Por esta razón Kaspersky Lab comenzó a publicar actualizaciones casi cada hora mientras muchas compañías aún se adherían al ciclo de las actualizaciones diarias. Sin embargo, el periodo de tiempo entre la aparición de un nuevo virus y la publicación de una signatura puede seguir siendo de una hora o más. Los métodos de detección proactiva y las tecnologías de emulación client-side pueden compensar esta brecha de tiempo, pero el problema aún persiste. El impacto de la seguridad en la nube es evidente. A medida que la verificación de signaturas se realiza a petición y en tiempo real, el tiempo de respuesta es significativamente mejor. Tan pronto como se identifica un archivo como malicioso, esta información está disponible para el cliente, reduciendo el tiempo de respuesta a minutos o incluso segundos.

No sólo se pueden transmitir signaturas para troyanos, virus y gusanos mediante la tecnología en la nube, sino también casi todo lo que sea parte de actualizaciones regulares de signaturas: Las URLs de sitios web peligrosos, los títulos y palabras clave que aparecen en los últimos envíos masivos de correo, y también los perfiles completos de programas que pueden usar los sistemas de prevención de intrusiones (HIPS), como el de Kaspersky Internet Security 2009. Esta tecnología tampoco está restringida a los ordenadores personales. También es posible usar esta tecnología para proteger dispositivos móviles, en particular debido a que los smartphones no cuentan con el mismo volumen de memoria RAM como un ordenador personal, y por lo tanto cada byte cuenta. La mayoría de las soluciones antivirus para teléfonos móviles se enfocan en la detección de amenazas dirigidas a estos aparatos, y en la detección de programas maliciosos dirigidos a Windows XP y Vista, y consumirían demasiados recursos. La tecnología en la nube podría hacer que ese tema sea cosa del pasado.

Comunicación de dos vías

Resulta evidente que los sistemas en la nube pueden ayudar al usuario a determinar si un archivo en su equipo está infectado o no: el equipo cliente pregunta, el servidor responde. Sin embargo, dependerá de la forma en que se haya implementado la tecnología para que el proceso también pueda trabajar a la inversa, es decir, que los usuarios puedan ayudar a la compañía antivirus a identificar y detectar nuevas amenazas. Supongamos que se analiza un archivo en el equipo cliente usando tecnologías de emulación o de defensa proactiva y la conclusión es que el archivo es malicioso. El archivo puede entonces enviarse a los analistas de la compañía antivirus para su posterior investigación. Por supuesto, esto significa que el usuario debe compartir el archivo, y puede no estar dispuesto a hacerlo. Sin embargo, hay otra manera de lograrlo: en vez de enviar un archivo binario, el software cliente puede simplemente enviar la huella digital del archivo junto a algunos detalles como el tamaño del archivo, la clasificación de amenazas, etc., desde los módulos que realizaron el análisis. Si un nuevo gusano tiende a una rápida propagación, el analista de la compañía antivirus verá que hay un nuevo archivo que fue señalado como sospechoso y que de pronto apareció en miles de ordenadores. Dependerá entonces del analista determinar si se trata de un nuevo archivo malicioso. Si llega a la conclusión de que se trata de una amenaza genuina, resulta fácil añadir la detección: La huella digital del archivo ya existe y sólo tiene que añadirse a la base de datos de detecciones a la que el equipo cliente envía sus peticiones.

Pero todo tiene un costo.

A pesar de las ventajas de la seguridad en la nube, hay ciertas desventajas. El ejemplo dado muestra en qué medida el añadir la detección en base al monitoreo estadístico puede ser una manera efectiva de combatir estallidos repentinos. Sin embargo, incrementa de manera dramática el riesgo de falsos positivos. Supongamos que se lanza una nueva versión de un popular programa tipo shareware; la noticia cundirá rápidamente, y muy pronto mucha gente estará descargándolo. Si el programa afecta los archivos del sistema, no está firmado, y quizás descarga otros ejecutables para su propia actualización, es muy posible que un sistema automático en la nube lo identifique como un programa malicioso. Pocos segundos después, esto daría como resultado miles de falsos positivos en todo el mundo. Por supuesto que esto no sucedería si un analista humano hubiera revisado el programa, pero esto requiere tiempo, lo que resta potencial al beneficio de la rápida detección. Aunque sería posible reparar el falso positivo en cuestión de segundos (al contrario de un falso positivo en una clásica base de datos de signaturas que permanece estática hasta que se descargue la próxima actualización), aún habría consecuencias negativas. A la gente no le gustan los falsos positivos; si una persona se percata de que la seguridad en la nube conlleva un creciente número de falsos positivos, posiblemente la desactive y recurra a otra compañía antivirus que aún utilice el formato clásico. Para prevenir que esto suceda, las compañías antivirus deben implementar y mantener sus propias colecciones de archivos ya identificados como inofensivos. Si se publica un nuevo parche o programa, la compañía debe analizarlo y añadirlo a su lista de admitidos lo antes posible, antes de que sus usuarios empiecen a descargarlo.

Por lo tanto, moverse en la nube significa mucho trabajo adicional para los fabricantes de soluciones antivirus. Aparte de mantener de manera activa su colección de archivos inofensivos, la compañía debe garantizar la absoluta estabilidad de sus servidores las 24 horas del día. Naturalmente, los usuarios siempre tienen esta expectativa, ya que los servidores desconectados no pueden publicar las actualizaciones. Sin embargo, el enfoque clásico trabajará con signaturas que tienen ya varias horas de vida aunque los índices de detección serán menores. El enfoque de nube difiere en este punto: los usuarios quedan sin protección durante la desconexión del servidor, puesto que la idea en su totalidad se basa en una comunicación a petición y en tiempo real. En caso de la desconexión de un servidor, tendría que usarse el método heurístico junto a la poderosa tecnología HIPS para garantizar que los usuarios no queden desprotegidos.

¿Qué nos depara el futuro?

Kaspersky Lab fue uno de los pioneros de la seguridad en la nube con el lanzamiento de KIS 2009 y Kaspersky Security Network. Varias compañías de seguridad informática ya han comenzado a implementar el enfoque de nube en sus productos, pero es necesario recalcar que la industria en su conjunto aún se encuentra en el umbral del dominio de esta poderosa tecnología. Esta situación puede compararse con la del mundo de los automóviles: aunque los vehículos eléctricos, a largo plazo, reemplazarán a los de gasolina y diesel, hoy por hoy la mayoría de los automotores que se anuncian como eléctricos son en realidad modelos híbridos. El mundo de la informática suele ser más veloz en sus innovaciones que el resto de las industrias, pero a pesar de ello, es posible que pasen de dos a tres años antes de que la seguridad en la nube reemplace por completo los métodos de detección actualmente usados.

Conclusión

Hasta este punto, debería estar clara la diferencia entre la computación en nube y la seguridad en la nube. Tendrá que pasar un par de años para el despegue efectivo de la computación en nube, ya que las compañías tendrán primero que acostumbrarse a la idea de compartir toda su información con los proveedores del servicio.

Los productos antivirus necesarios para la implementación de la tecnología en la nube ya están siendo lanzados y todo parece indicar que para fines de este año esta tecnología gozará de amplia aceptación. A medida que el tiempo pasa, los dos enfoques se combinarán y los usuarios particulares y corporativos tendrán sus equipos protegidos por los proveedores del servicio de seguridad en la nube. Una vez que esto suceda, Internet será una parte esencial de nuestras actividades diarias, tal como lo es la electricidad actualmente.

Cielo radiante por delante: Computación en nube y seguridad en la nube

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada