{"id":2028,"date":"2014-01-20T16:25:24","date_gmt":"2014-01-20T16:25:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2028"},"modified":"2020-02-26T09:11:40","modified_gmt":"2020-02-26T15:11:40","slug":"starbucks-actua-rapido-para-solucionar-una-vulnerabilidad-en-su-aplicacion","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/starbucks-actua-rapido-para-solucionar-una-vulnerabilidad-en-su-aplicacion\/2028\/","title":{"rendered":"Starbucks Act\u00faa R\u00e1pido Para Solucionar Una Vulnerabilidad En Su Aplicaci\u00f3n"},"content":{"rendered":"<p>Un reporte dio a conocer esta semana que la aplicaci\u00f3n de Starbucks para dispositivos m\u00f3viles iOS podr\u00eda estar exponiendo la informaci\u00f3n personal de quienes la descargaron. No obstante, es necesario reconocer que la compa\u00f1\u00eda \u2013a pesar de no ser una empresa dedicada a la tecnolog\u00eda- public\u00f3 ayer una actualizaci\u00f3n que resolv\u00eda esta vulnerabilidad en su aplicaci\u00f3n.<\/p>\n<p>Por supuesto que Starbucks no es una empresa que sufra de escasez de dinero, pero esta vulnerabilidad fue reportada a mediados de Diciembre y se le dio una soluci\u00f3n en Enero, lo cual es muy respetable en los tiempos de la seguridad inform\u00e1tica. Generalmente la divulgaci\u00f3n de las vulnerabilidades y su debida resoluci\u00f3n implican negaci\u00f3n de los proveedores, mucha convulsi\u00f3n y meses sin que nada se solucione. Por esta raz\u00f3n: si has descargado la aplicaci\u00f3n m\u00f3vil de Starbucks en tu iPhone, iPad u otro iDevice, dir\u00edgete a la <a href=\"https:\/\/latam.kaspersky.com\/blog\/aplicaciones-fraudulentas-en-la-tienda-de-apps-de-apple\/\" target=\"_blank\" rel=\"noopener\">App Store<\/a> e instala la actualizaci\u00f3n lo m\u00e1s pronto posible.<\/p>\n<p>Seg\u00fan el reporte, esta vulnerabilidad estuvo presente en la versi\u00f3n 2.6.1 de la aplicaci\u00f3n. Pero, como he dicho anteriormente, la compa\u00f1\u00eda liber\u00f3 ayer la versi\u00f3n 2.6.2, que soluciona este problema y se puede encontrar en la App Store de <a href=\"https:\/\/latam.kaspersky.com\/blog\/no-mas-inmunidad-la-historia-de-apple\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a>.<\/p>\n<div class=\"pullquote\">Esta vulnerabilidad fue reportada a mediados de Diciembre y se le dio una soluci\u00f3n en Enero, lo cual es muy respetable en los tiempos de la seguridad inform\u00e1tica.<\/div>\n<p>Seg\u00fan el reporte de Threatpost escrito por Chris Brook, cualquier persona que no haya realizado la actualizaci\u00f3n correspondiente, podr\u00eda estar exponiendo sus datos personales confidenciales: su nombre completo, su direcci\u00f3n, el ID de su dispositivo e, incluso, informaci\u00f3n sobre su localizaci\u00f3n geogr\u00e1fica.<\/p>\n<p>La aplicaci\u00f3n de la gigante del caf\u00e9 almacenaba toda esta informaci\u00f3n en un archivo de registro no <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-utiliza-sistemas-de-encriptacion\/\" target=\"_blank\" rel=\"noopener\">encriptado<\/a>, desarrollado por una compa\u00f1\u00eda de Boston llamada Crashlytics.<\/p>\n<p>El bug de la aplicaci\u00f3n fue descubierto por el investigador Daniel Wood, miembro de Open Web Application Security Project (OWASP). Wood sostuvo que la vulnerabilidad fue resultado de una falla de Starbucks en la utilizaci\u00f3n de mejores pr\u00e1cticas de seguridad para sus aplicaciones.<\/p>\n<p>Wood afirm\u00f3 que Starbucks deber\u00eda filtrar y desinfectar los datos sobre sus aplicaciones \u201cpara prevenir que estos datos sean almacenados en un archivo de registro de Crashlytics sin encriptar\u201d. Crashlytics desarrolla reportes de soluciones de accidentes para creadores de aplicaciones. Al parecer, Starbucks utiliz\u00f3 la tecnolog\u00eda de esta compa\u00f1\u00eda en la creaci\u00f3n de su aplicaci\u00f3n, pero la implement\u00f3 de forma incorrecta.<\/p>\n<p>El co-fundador de Crashlytics, Wayne Chang, explic\u00f3 que el problema se relaciona con uno de los servicios del archivo de registro. Chang aclar\u00f3 que Crashlytics no recolecta los nombres de usuario ni las contrase\u00f1as autom\u00e1ticamente. \u201cel servicio del archivo de registro de Crashlytics es un servicio opcional que se utiliza para que los desarrolladores pueden registrar informaci\u00f3n adicional\u201d<\/p>\n<p>La aplicaci\u00f3n de Starbucks les brinda a todos los usuarios la posibilidad de conectar sus tarjetas de cr\u00e9dito o su cuenta de PayPal con Starbucks a trav\u00e9s de sus Smartphones. De esta manera, los clientes pueden <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-futuro-de-los-sistemas-de-pago-moviles\/\" target=\"_blank\" rel=\"noopener\">usar sus dispositivos m\u00f3viles para pagar<\/a> lo que consuman en cualquier local Starbucks del mundo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un reporte dio a conocer esta semana que la aplicaci\u00f3n de Starbucks para dispositivos m\u00f3viles iOS podr\u00eda estar exponiendo la informaci\u00f3n personal de quienes la descargaron. No obstante, es necesario<\/p>\n","protected":false},"author":42,"featured_media":2029,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[80,656,131,654,645,27,105,38,653,655],"class_list":{"0":"post-2028","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-aplicaciones","9":"tag-app-store","10":"tag-celulares","11":"tag-dispositivos","12":"tag-guillermo-vidal-quinteiro","13":"tag-ios","14":"tag-kaspersky","15":"tag-seguridad","16":"tag-starbucks","17":"tag-telefonos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/starbucks-actua-rapido-para-solucionar-una-vulnerabilidad-en-su-aplicacion\/2028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aplicaciones\/","name":"aplicaciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2028"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2028\/revisions"}],"predecessor-version":[{"id":17369,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2028\/revisions\/17369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2029"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}