{"id":1004,"date":"2013-07-25T21:19:10","date_gmt":"2013-07-25T21:19:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1004"},"modified":"2020-02-26T09:09:16","modified_gmt":"2020-02-26T15:09:16","slug":"no-mas-inmunidad-la-historia-de-apple","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/no-mas-inmunidad-la-historia-de-apple\/1004\/","title":{"rendered":"No M\u00e1s Inmunidad: La Historia de Apple"},"content":{"rendered":"<p>Por mucho tiempo, Apple y su base de usuarios pseudo-religiosos se enorgullec\u00edan de manejar una plataforma libre de malware; pero esos d\u00edas han terminado de forma indiscutible e inequ\u00edvoca. Su surgimiento como un primer ganador del mercado de la inform\u00e1tica m\u00f3vil y su creciente participaci\u00f3n tanto en las computadoras tradicionales como en el mercado de las laptops \u2013por lo menos en los \u00faltimos a\u00f1os- ha llamado la atenci\u00f3n de los cibercriminales que una vez tuvieron dificultades para hacer dinero a costa de estos gigantes de la tecnolog\u00eda con sede en Cupertino, California.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214343\/apple_title.png\"><img decoding=\"async\" class=\"size-full wp-image-1006 aligncenter\" alt=\"apple_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/07\/05214343\/apple_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La nueva y dura realidad es que ninguna plataforma, Apple incluida, est\u00e1 libre de amenazas. De hecho, Apple est\u00e1 en la mira desde m\u00faltiples direcciones. Los atacantes e investigadores encuentran vulnerabilidades y exploits en sus propiedades m\u00f3viles, computadoras tradicionales y hasta para sus servicios de nube de acceso remoto.<\/p>\n<p>Recientemente, un grupo de investigadores de una universidad alemana de psicolog\u00eda inversa crearon una f\u00f3rmula que el sistema operativo m\u00f3vil de Apple iOS utiliza para montar una clave previamente compartida entre un iPhone o iPad y la computadora a la cual se ata como hotspot de Wi-Fi. Esta clave es una palabra m\u00e1s 4 d\u00edgitos num\u00e9ricos que autentifica a los usuarios cuando quieren usar su tel\u00e9fono para conectarse a Internet desde otro equipo. Despu\u00e9s de descubrir una serie de debilidades en la forma en que Apple genera estas claves pre-compartidas, los investigadores est\u00e1n listos para forzar las contrase\u00f1as de este hotspot WiFi iOS en menos de un minuto con 100% de eficacia.<\/p>\n<p>La pantalla de bloqueo de Android iOS 7 de Apple fue<a href=\"https:\/\/threatpost.com\/ios-7-beta-bug-enables-lockscreen-bypass\/100971\" target=\"_blank\" rel=\"noopener nofollow\">sospechosamente y f\u00e1cilmente evitada por un tipo en Espa\u00f1a\u00a0(enlace en ingl\u00e9s)<\/a> poco despu\u00e9s de la versi\u00f3n beta. Para ser justos, era la versi\u00f3n beta. Se supone que \u00e9stos son errores, el problema es que la versi\u00f3n beta al ser p\u00fablica fue descargada por un gran n\u00famero de usuarios.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Apple cre\u00f3 una herramienta de dos factores a principios de este a\u00f1o, que es buena pero tambi\u00e9n puso en marcha un servicio de restablecimiento de contrase\u00f1as con errores llamado iForgot, que acabo siendo abortado en un corto tiempo.<\/div>\n<p style=\"text-align: left\">El casi ausente reproductor de m\u00fasica de Apple, iTunes, y su enormemente popular mercado de aplicaciones, el Apple Store, particip\u00f3 en los ataques de phishing y robos de cuentas. Sin embargo, los ataques de phishing y forzados de cuentas no han sido end\u00e9micos o insignificantes hasta que hubo un reciente y dram\u00e1tico crecimiento de ataques de phishing dirigidos a las identificaciones e informaci\u00f3n de pago de los usuarios de Apple. El ID de Apple es esencialmente clave porque a trav\u00e9s de \u00e9ste el usuario accede a todas sus cuentas y dispositivos Apple.<\/p>\n<p>Apple cre\u00f3 una herramienta de dos factores a principios de este a\u00f1o, que es buena pero tambi\u00e9n puso en marcha un servicio de restablecimiento de contrase\u00f1as con errores llamado iForgot, que acabo siendo abortado en un corto tiempo.<\/p>\n<p>\u201cLos estafadores hacen uso de los sitios de phishing que imitan el sitio oficial de Apple. Desde principios de 2012 hasta la actualidad esto se ha traducido en un notable aumento del n\u00famero de detecciones de antivirus online desencadenadas por usuarios de nuestros productos al intentar visitar estos sitios. Durante este periodo hemos visto alrededor de 200,000 detecciones al d\u00eda. En contraste, en 2011 la cifra era de alrededor de 1,000 detecciones por d\u00eda\u201d, dijo Nadezhda Demidova de Kaspersky Lab, en un an\u00e1lisis de la tendencia.<\/p>\n<p>El nuevo malware para Mac est\u00e1 apareciendo m\u00e1s r\u00e1pido que nunca. La semana pasada escribimos sobre el fraude ransomware que imita al FBI y que tiene en la mira a los usuarios de OS X. Para peor, en todos lados aparecen nuevas historias sobre malware <a href=\"http:\/\/www.europapress.es\/portaltic\/internet\/noticia-kaspersky-detecta-ataque-dirigido-dispositivos-android-20130327125943.html\" target=\"_blank\" rel=\"noopener nofollow\">dirigido hacia la etnia china Uygur o activistas Tibetanos.<\/a> M\u00e1s all\u00e1 de esto, hubo <a href=\"https:\/\/www.facebook.com\/permalink.php?id=148230508548072&amp;story_fbid=525783210792798\" target=\"_blank\" rel=\"noopener nofollow\">backdoors OS X y, en un caso, un investigador descubri\u00f3 una nueva variante de malware para Mac en un taller anti-vigilancia en Oslo.<\/a><\/p>\n<p>Este fin de semana, los atacante<a href=\"http:\/\/www.prensalibre.com\/tecnologia\/Apple-suspende-desarrolladores-despues-hackeado_0_960504139.html\" target=\"_blank\" rel=\"noopener nofollow\">s hackearon un sitio de Desarrolladores Apple. <\/a>La raz\u00f3n para hacerlo no estuvo clara, seguramente el atacante intento poner en peligro a los usuarios de Windows.<\/p>\n<p>M\u00e1s all\u00e1 de esto, hay una gran cantidad de plataformas diferentes amenazadas por virus vers\u00e1tiles capaces de forzar el sistema operativo de una computadora y contener secuencias de comandos malvados.<\/p>\n<p>Al final, no importa mucho que plataforma utilices. Si hay dinero que robar o informaci\u00f3n valiosa a encontrar, entonces tu computadora puede ser blanco de estos ataques. Lo \u00fanico que puedes hacer es estar atento, tener un buen producto de seguridad y mantener todos tus bienes actualizados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por mucho tiempo, Apple y su base de usuarios pseudo-religiosos se enorgullec\u00edan de manejar una plataforma libre de malware; pero esos d\u00edas han terminado de forma indiscutible e inequ\u00edvoca. Su<\/p>\n","protected":false},"author":42,"featured_media":1005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[26,105],"class_list":{"0":"post-1004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-kaspersky"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/no-mas-inmunidad-la-historia-de-apple\/1004\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1004\/revisions"}],"predecessor-version":[{"id":17263,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1004\/revisions\/17263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1005"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}