Módulo 1
Habilidades interpersonales para detectar malware
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 1
Última actualización en: 16 Enero 2025
Editar esta página en GitHubEn casi todos los casos de intervención o apoyo, los profesionales trabajarán directamente con las personas afectadas por un ataque o intento de ataque. Esta puede ser una experiencia estresante que puede causar ansiedad a los afectados, por lo que cada profesional debe saber cómo mitigar esas presiones.
Después de completar este módulo, los profesionales podrán dar apoyo a aquellos que pueden haber recibido o hecho clic en enlaces o correos electrónicos maliciosos.
Los profesionales también deberán ser capaces de:
Security Education Companion ofrece una gran variedad de consejos sobre cómo interactuar como asesor tecnológico de manera ponderada y cuidadosa, con el objetivo de reducir los riesgos Si aún no está familiarizado con este tipo de contenido, le recomendamos que revise el recurso Security Education 101.
Después de leer los recursos anteriores, usted debería poder:
Una vez que esté familiarizado con los conocimientos básicos anteriores, piense en las habilidades interpersonales específicas que podrían ser necesarias para esta ruta de aprendizaje. Cada ruta y la intervención que requieren son ligeramente diferentes; cada una puede contener diferentes narrativas o plantear a quienes las estudian distintas preocupaciones.
En este módulo, usted debería ser capaz de:
Tenga en cuenta que los otros módulos de esta ruta de aprendizaje también contienen consejos sobre el desarrollo de habilidades interpersonales que son necesarias para proporcionar un apoyo ponderado y que reduzca los daños a la seguridad.
Para cuando se haya compartido con usted una muestra de malware, es posible que ya haya causado daño a la persona objeto del ataque. Ademas, es posible que el malware haya capturado datos y la persona objetivo también pueda haberse visto afectada por el impacto psicosocial de haber sido víctima de un ataque o haber sido observada. Es importante ofrecer apoyo a la persona afectada y, al mismo tiempo, evitar causarle más daño durante la interacción activa con el contenido malicioso.
La reducción de daños para la persona víctima de un ataque debe comenzar con la recopilación de información sobre las acciones que tomó y las circunstancias en las que interactuó con sus dispositivos. Usted puede hacerle diferentes preguntas a personas que conoce bien como sus colegas. Algunas preguntas que vale la pena hacer incluyen: ¿Cuál es su modelo de amenaza? ¿Es un bloguero anónimo? ¿Un disidente en el exilio que intenta ocultar su ubicación?
Las respuestas a estas preguntas le ayudarán a proporcionar un apoyo útil a la víctima para reducir los daños y además le ayudarán en sus investigaciones. A medida que avance en el análisis y la comprensión del contenido malicioso, actualice a la persona objetivo, especialmente en lo que respecta a la mitigación de los daños.
Para garantizar la seguridad operativa y protegerse mientras trabaja con correos electrónicos maliciosos, complete el módulo 3 (Manejo Seguro de Enlaces e Infraestructura) de la ruta de aprendizaje sobre la detección, seguimiento e investigación de la infraestructura maliciosa.
El spyware es un ataque extremadamente invasivo contra individuos, familias, comunidades y movimientos. Tenga en cuenta que la información y el análisis, ya sea positivo o negativo, que proporcione a un cliente puede ser sumamente significativo; en todo momento deberá informar a su cliente sobre las decisiones que toma que podrían implicar riesgos para sus dispositivos. Como tal, es importante tener claro el verdadero alcance y significado de cualquier trabajo de detección y determinación de riesgos usted proporcione.
Fuera de entornos de dispositivos altamente controlados y monitoreados, las plataformas modernas de OS siguen siendo difíciles de evaluar completamente en busca de vulneraciones e infecciones, especialmente en el caso de ataques sofisticados zero-day que podrían ser utilizados. Por lo tanto, nunca podrá hacer una determinación definitiva del 100% sobre la ausencia de malware en un dispositivo. Solo podría afirmar que, utilizando la técnica que ha implementado y con las habilidades que posee, no le fue posible encontrar malware. Esto no significa que no exista , sino que las pruebas utilizadas no lograron identificar su presencia.
Al mismo tiempo, sabemos que la paranoia es un fenómeno común en el que la sensación de sentirse vigilado (justificada o no) es una experiencia mental negativa persistente para activistas, periodistas, líderes sociales u otros clientes con los que pueda estar trabajando. Es necesario lograr un equilibrio entre proporcionar pruebas técnicas útiles para actualizar las hipótesis y probabilidades de que el sujeto esté siendo vigilado, sin dar una sensación de falsa confianza ni un temor infundado.
El triaje o la clasificación es un paso necesario para recopilar información que le ayudará a decidir cuándo se debe invertir tiempo adicional en realizar una investigación más amplia. Si bien el triaje eficaz se basa en conocimientos técnicos y en el instinto, también requiere de habilidades interpersonales para saber cómo involucrar al cliente en el proceso y hacerlo con empatía, tomando en serio sus inquietudes, escuchándolo activamente y comprendiendo la situación en la que se encuentra.
Durante las conversaciones iniciales, trate de determinar lo siguiente:
¿Existe una razón particular por la que el cliente quiere que se revise su dispositivo, o es un miedo general, curiosidad, suposición o un acto de prudencia?
Como asesor tecnológico, las razones y las explicaciones específicas le ayudarán a enfocar su búsqueda, por ejemplo:
Hay muchas explicaciones alternativas para el rendimiento deficiente del dispositivo, como hardware antiguo o defectuoso, errores de software, falta de actualizaciones y configuraciones no deseadas. Por supuesto, la infección y el vulneración por parte del malware también pueden co-existir junto con estas explicaciones. Así que configuraciones incorrectas, software desactualizado o bajos recursos del dispositivo no son razones suficientes como para rechazar la hipótesis del malware.
Use una combinación de preguntas interpersonales e interacción con su cliente, así como de acceso al dispositivo (cuando sea posible y apropiado) para determinar cuándo es necesario un seguimiento detallado de la situación. Y cuando no sea posible para usted realizar investigaciones por su cuenta debido a una limitación de tiempo, recursos o habilidades, comparta con su cliente recursos que le permita tomar medidas para investigar y asegurar sus dispositivos de manera autónoma.
La configuración exacta que necesita depende de su método de análisis y del sistema operativo del malware que esté analizando. En la mayoría de los casos, puede comenzar con una máquina virtual Linux preconfigurada como REMnux. Consulte el Capítulo 6 de la Guía de Campo para Respuesta a Incidente para la Sociedad Civil y Medios para obtener instrucciones paso a paso sobre cómo realizar la configuración. Para cosas específicas (por ejemplo, análisis dinámico de malware de iOS) necesitará herramientas adicionales (por ejemplo, un iPhone o iPad con jailbreak). En ocasiones, las VM tienen vulnerabilidades que permiten que el software que se ejecuta en la VM ataque el sistema operativo anfitrión (host). La mayoría del malware ni siquiera se acerca a este nivel de sofisticación, pero en caso de duda, lo más seguro es analizarlo en un dispositivo físico separado que se borre posteriormente.
Para configurar REMnux, recomendamos que sigas los pasos descritos en el Capítulo 6 de la Guía de Campo para Respuesta a Incidentes para la Sociedad Civil y Medios y descargues la VM1. Esta es una manera fácil de comenzar porque proporciona un excelente aislamiento entre su sistema anfitrión (host) y el entorno REMnux. Tenga cuidado de no compartir datos confidenciales de su sistema operativo host en la VM. Según las instrucciones presentadas anteriormente, tome un imagen instántanea (snapshot) de su VM una vez que esté configurada y antes de comenzar a trabajar con cualquier malware. Puede utilizar estas imágenes para volver a la máquina virtual que conoce antes de analizar diferentes piezas de malware y aislar diferentes clientes entre sí. Para obtener más información sobre VM snapshots en general, revise este artículo.
Mientras realiza un análisis de malware, es posible que desee utilizar herramientas adicionales en su VM de análisis. Adelante, instálelos y configúrelos, pero tenga presente lo que ha hecho. Después de que haya terminado su análisis, puede subir su snapshot “limpio”, instalar y configurar la herramienta, y luego crear una nueva instantánea “limpia” para su próxima aventura de análisis de malware.
Para mover archivos de malware, la práctica estándar es colocarlos en archivos ZIP cifrados. En este caso, la calidad del cifrado no importa. El objetivo no es tanto mantener en secreto el malware, sino más bien evitar liberarlo involuntariamente en otros sistemas y prevenir que los sistemas antimalware lo detecten o lo eliminen. Tomate la libertad de incluir la contraseña en el nombre del archivo ZIP.
Dos de nuestros becarios de Infuse, LF y Nanbaan, produjeron vídeos que demuestran cómo los protectores digitales pueden ayudar a las demás personas de forma profesional y empática. ¡Recomendamos que los vean!
Reflexione y comparta las siguientes consideraciones con sus compañeros, colegas, amigos/as o un mentor/a. Si está disponible y es apropiado, hable con un cliente con el que hayas trabajado anteriormente para pedirle que comparta su opinión y sus experiencias sobre algunas de estas cuestiones:
Con un Mentor/a o Colega
Explíquele a su mentor/a, colega o grupo de colegas sus respuestas a las preguntas de la práctica anterior.
Represente algunas de las interacciones descritas en las preguntas de la práctica anterior.
Si es posible, pida a alguien que observe sus interacciones reales y su proceso de respuesta ante incidentes con un cliente, y que le de retroalimentación (feedback) sobre cómo maneja los aspectos interpersonales en la interacción.
Security Education 101
GratisUn recurso comunitario popular sobre cómo enseñar y hablar sobre seguridad digital
REMnux no está disponible en procesadores ARM, como las computadoras Apple Silicon. Aunque es posible virtualizar entre arquitecturas de CPU usando emuladores como QEMU o UTM (VirtualBox no admite actualmente arquitecturas ARM), el rendimiento será lento y no se recomienda. Sería más sensato seleccionar otra distribución de Linux que sea compatible con su hardware e instalar los paquetes de software necesarios para completar las actividades, si no vienen ya con el sistema operativo. Kali Linux es una distribución de Linux popular que incluye o admite muchas herramientas también encontradas en REMnux. Si tiene un dispositivo Apple Silicon, puede usar UTM para ejecutar la imagen del instalador de Kali para Apple Silicon (ARM64). Guías paso a paso están disponibles tanto de UTM como de Kali. En el momento de escribir este texto, un error que afecta el proceso de instalación requiere un paso adicional durante la instalación que consiste en adjuntar una pantalla de terminal serial virtual: ambas guías describen este proceso. También puede obtener una versión ARM de Kali para el Raspberry Pi, con la mayoría de los modelos de Raspberry Pi compatibles. ↩︎
Felicitaciones por haber terminado Módulo 1!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.