{"id":2753,"date":"2014-04-03T15:45:28","date_gmt":"2014-04-03T15:45:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2753"},"modified":"2020-02-26T09:12:56","modified_gmt":"2020-02-26T15:12:56","slug":"resumen-mensual-de-noticias-marzo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-marzo\/2753\/","title":{"rendered":"Resumen Mensual de Noticias: Marzo"},"content":{"rendered":"<p><span style=\"line-height: 1.5em\">Marzo trajo aparejado una gran cantidad de noticias interesantes sobre ciberseguridad y, junto con estas historias, nuestra promesa de mantenerte informado y brindarte protecci\u00f3n contra los cibercriminales sigue a la orden del d\u00eda. Por lo tanto, si te perdiste algunos de nuestros posts, puedes quedarte tranquilo, aqu\u00ed te traemos nuestro resumen mensual de las noticias m\u00e1s importantes del mes.<\/span><\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-safe-browser-para-windows-phone-protege-los-smartphones-de-windows\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Browser Para Windows Phone Protege Los Smartphones de Windows<\/a><\/p>\n<p>El conjunto de amenazas cibern\u00e9ticas dirigidas a dispositivos m\u00f3viles ha crecido al mismo tiempo que se expandi\u00f3 la presencia de tel\u00e9fonos inteligentes en la vida de los usuarios. En este marco, el n\u00famero de amenazas que existe en la red crece tan r\u00e1pido como aparecen nuevos dispositivos y sistemas operativos en el mercado. La nueva soluci\u00f3n de Kaspersky Lab est\u00e1 dise\u00f1ada para salvaguardar aquellos smartphones que utilizan el sistema operativo de Windows.<\/p>\n<p>La aplicaci\u00f3n de\u00a0<a href=\"http:\/\/www.windowsphone.com\/en-us\/store\/app\/kaspersky-safe-browser\/cbd73e89-9270-4a01-bb22-afbc67002a09\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser para Windows Phone<\/a>\u00a0est\u00e1 pensada para proteger a los usuarios de las amenazas m\u00e1s recientes, al tiempo que ofrece un componente de control parental que permite restringir las actividades de los ni\u00f1os en los dispositivos m\u00f3viles. La nueva app est\u00e1 dise\u00f1ada para combatir las estafas phishing, que involucran el uso de sitios web falsos. Por medio de \u00e9stas, los cibercriminales enga\u00f1an a los usuarios para robarles sus datos personales.<\/p>\n<p>La aplicaci\u00f3n evoluciona a la par de los criminales, porque es constantemente actualizada a trav\u00e9s de Kaspersky Security Network con soluciones para las nuevas amenazas del mercado.<\/p>\n<div class=\"pullquote\">Kaspersky Safe Browser para Windows Phone brinda una protecci\u00f3n satisfactoria contra sitios inapropiados y fraudulentos<\/div>\n<p>\u201cLos smartphones se est\u00e1n convirtiendo en una parte esencial de la vida moderna y el navegador web es una de las herramientas m\u00e1s populares\u201d, explic\u00f3 Victor Yablokov, jefe de la l\u00ednea de productos para m\u00f3viles de Kaspersky Lab. \u201cIncluso \u00a0los usuarios m\u00e1s conocedores del mundo de la tecnolog\u00eda deben lidiar con los sitios web falsos. Kaspersky Safe Browser para Windows Phone est\u00e1 aqu\u00ed para ayudarlos, brindando una protecci\u00f3n satisfactoria para los sitios inapropiados y fraudulentos\u201d.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/linux-vulnerable-a-un-bug-similar-al-de-apple\/\" target=\"_blank\" rel=\"noopener\">Linux Vulnerable A Un Bug Similar Al De Apple<\/a><\/p>\n<p>A mediados de Febrero, Apple silenciosamente lanz\u00f3 un fix para un bug cr\u00edtico presente en las validaciones de certificados de iOS, que pod\u00eda, esencialmente, darle a un potencial atacante la capacidad de espiar comunicaciones supuestamente seguras. Luego se descubri\u00f3 que este problema no s\u00f3lo\u00a0afectaba a los dispositivos\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/espias-de-teclado-ahora-en-iphone\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a>, sino tambi\u00e9n a los que ejecutan\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/un-bug-critico-en-ios-y-macos-podria-exponer-tu-informacion-confidencial\/\" target=\"_blank\" rel=\"noopener\">el tradicional sistema operativo OSX<\/a>.<\/p>\n<p>La trama se volvi\u00f3 a\u00fan m\u00e1s pesada cuando se dio a conocer que un bug similar afectaba tambi\u00e9n GnuTLS, una pieza de software open-source gratuita utilizada para implementar la encriptaci\u00f3n en varias distribuciones de Linux y en otras plataformas. Expertos acusaron que se trataba de un sabotaje, dado que, durante las investigaciones, se supo que varios errores de codificaci\u00f3n presentes en el software ser\u00eda realmente muy dif\u00edciles de pasar por alto en el proceso de revisi\u00f3n del c\u00f3digo. Bruce Schneier, uno de los expertos m\u00e1s importantes en criptograf\u00eda y seguridad del mundo,\u00a0se pregunt\u00f3: \u00bfFue esto hecho a prop\u00f3sito? No tengo idea. Pero si yo quisiera hacer algo como esto intencionalmente, lo hubiera hecho exactamente as\u00ed.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/desmitificando-tor\/\" target=\"_blank\" rel=\"noopener\">Desmitificando a Tor<\/a><\/p>\n<p>Recientemente ha habido un aumento del inter\u00e9s en Tor, pero \u00bfT\u00fa sabes lo que es?<\/p>\n<p>Tor es b\u00e1sicamente irrestricto. Es un software gratuito que opera en Internet que\u00a0les permite a los usuarios permanecer an\u00f3nimos mientras est\u00e1n activos en Internet. En Tor es imposible identificar las IP de los usuarios. No hay manera de determinar qui\u00e9n es el usuario que est\u00e1 detr\u00e1s de la pantalla. Adem\u00e1s, ning\u00fan tipo de acci\u00f3n (un posts en Tor, por ejemplo) puede ser vinculada con un individuo particular.<\/p>\n<p>\u00bfC\u00f3mo hace Tor para proveer el anonimato? Todo el tr\u00e1fico de la red (es decir, toda la informaci\u00f3n) es repetidamente encriptada a medida que pasa a trav\u00e9s de varias nodos en su camino hacia Tor. En suma, ning\u00fan nodo sabe de d\u00f3nde proviene el tr\u00e1fico, a d\u00f3nde va o qu\u00e9 contenido lleva. Esto asegura un alto nivel de anonimato, haciendo imposible determinar qui\u00e9n est\u00e1 detr\u00e1s de la actividad de la red. As\u00ed como esta tecnolog\u00eda atrae la atenci\u00f3n de usuarios leg\u00edtimos, tambi\u00e9n cautiva la de los cibercriminales. \u00c9stos comenzaron a utilizar Tor como un mercado clandestino para popularizar la infame Bitcoin y alojar sus infraestructuras maliciosas tales como <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> y <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">el primer Troyano de Tor para Android<\/a>.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/observa-la-guerra-cibernetica-con-tus-propios-ojos-mapa-interactivo-de-amenazas-online\/\" target=\"_blank\" rel=\"noopener\">Observa La Guerra Cibern\u00e9tica Con Tus Propios Ojos: Mapa Interactivo De Amenazas Online<\/a><\/p>\n<p>En el mundo actual, tan s\u00f3lo se requiere de unos pocos minutos para que los nuevos malware y los mensajes spam sean distribuidos por todo el planeta. Pero, hoy m\u00e1s que nunca, gracias a nuestro mapa interactivo, tienes la oportunidad de ver, a gran escala y en tiempo real, la magnitud de todo el accionar de las epidemias malware.<\/p>\n<p>\u00bfQu\u00e9 pa\u00eds recibe m\u00e1s spam en la ma\u00f1ana, Alemania o EEUU? \u00bfQu\u00e9 usuarios son m\u00e1s propensos a clickear en enlaces maliciosos, los rusos o los japoneses? \u00bfQu\u00e9 pa\u00eds lidera el ranking en t\u00e9rminos de infecci\u00f3n malware? Todas las respuestas a estas preguntas puedes encontrarlas en nuestro\u00a0cibermapa, que, de forma interactiva, te permite moverte alrededor del globo al tiempo que te muestra las diferentes amenazas que actualmente existen y cu\u00e1les son los pa\u00edses m\u00e1s infectados con \u00e9stas. No obstante, m\u00e1s importante a\u00fan, es la posibilidad de\u00a0<a href=\"http:\/\/free.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=cybermap_sm\" target=\"_blank\" rel=\"noopener nofollow\">verificar gratuitamente si tu PC est\u00e1 infectada con virus<\/a> que te brinda el mapa con el objetivo de evitar exponerte al malware en el futuro. Para esto, s\u00f3lo tienes que hacer click en el bot\u00f3n \u201cComprobar mi PC\u201d.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/como-utilizar-kaspersky-protection-con-las-nuevas-versiones-de-google-chrome\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo Utilizar Kaspersky Protection Con Las Nuevas Versiones de Google Chrome<\/a><\/p>\n<p>Google recientemente anunci\u00f3 que su popular navegador Google Chrome s\u00f3lo funcionar\u00e1 con extensiones la tienda oficial de Chrome Web Store. Este cambio busca proteger a los usuarios de las extensiones maliciosas, aplicaciones vulnerables, plugins molestos y otros agregados que puedan alterar la experiencia de los usuarios y ponerlos en riesgo.<\/p>\n<p>No obstante, como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\" target=\"_blank\" rel=\"noopener\">desarrolladores de productos de seguridad<\/a>\u00a0nos encontramos con un problema aqu\u00ed: \u00bfC\u00f3mo podremos proteger a nuestros clientes contra el\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, los sitios web maliciosos, los\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-keylogger-2\/\" target=\"_blank\" rel=\"noopener\">keyloggers<\/a>\u00a0y otras amenazas que se propagan por todo Internet si, a partir de la versi\u00f3n 33, el navegador no funcionar\u00e1 con las viejas extensiones? Por esta raz\u00f3n, te presentamos nuestro nuevo plug-in para Google Chrome: <a href=\"http:\/\/support.kaspersky.com\/10861\" target=\"_blank\" rel=\"noopener\">Kaspersky Protection<\/a>. Esta extensi\u00f3n est\u00e1 asociada al recientemente liberado\u00a0<a href=\"http:\/\/support.kaspersky.com\/mx\/10235\" target=\"_blank\" rel=\"noopener\">parche F<\/a>\u00a0e incluye tres partes: Teclado Virtual, Dinero Seguro y el M\u00f3dulo para Bloquear sitios web peligrosos, los cuales permitir\u00e1n que tu navegaci\u00f3n por Internet sea mucho m\u00e1s segura y confiable..<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-el-escaner-de-seguridad-de-los-aeropuertos\/\" target=\"_blank\" rel=\"noopener\">Hackeando El Esc\u00e1ner De Seguridad De Los Aeropuertos<\/a><\/p>\n<p>Una presentaci\u00f3n sobre la ciberseguridad en los aeropuertos fue brindada recientemente en la conferencia\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-de-expertos-en-seguridad-en-el-primer-dia-de-la-sas\/\" target=\"_blank\" rel=\"noopener\">SAS 2014<\/a>\u00a0por los investigadores Billy R\u00edos y Terry McCorkle de Qualys, quienes llevaron adelante una compleja investigaci\u00f3n de un importante sistema de protecci\u00f3n perimetral utilizado en los aeropuertos: un introscopio de rayos X. Este dispositivo es controlado desde un panel especial que, aunque no se parece en nada a una computadora, se trata esencialmente de un esc\u00e1ner altamente especializado conectado a una PC convencional que ejecuta un software en Windows.<\/p>\n<p>Mientras profundizaban en su investigaci\u00f3n, R\u00edos y McCorkle descubrieron que La computadora del esc\u00e1ner corr\u00eda en Windows 98, es decir que ten\u00eda m\u00e1s de 15 a\u00f1os y que ya no recibe soporte t\u00e9cnico por parte de Microsoft. Esto caus\u00f3 una gran preocupaci\u00f3n por las\u00a0<a href=\"https:\/\/threatpost.com\/category\/microsoft\" target=\"_blank\" rel=\"noopener nofollow\"> vulnerabilidades sin arreglo<\/a>\u00a0que exist\u00edan en esa PC. Tambi\u00e9n descubrieron que el sistema de seguridad est\u00e1 pensado<b>\u00a0<\/b>casi exclusivamente para promover la seguridad f\u00edsica (el contenido de los bolsos), mientras que la seguridad inform\u00e1tica no es una prioridad.\u00a0Si bien esto despert\u00f3 algunas alarmas en los expertos, las computadoras en las zonas de seguridad de los aeropuertos est\u00e1n aisladas de Internet, lo cual representa un reto muy grande para los posibles atacantes.<\/p>\n<p>Adem\u00e1s, existen muchos proveedores de esc\u00e1neres de rayos X y los investigadores de Qualys analizaron s\u00f3lo uno de estos y uno que ni siquiera es nuevo. Los aeropuertos tienen otras medidas de seguridad. Por lo tanto no hay que entrar en p\u00e1nico. Sin embargo, esta investigaci\u00f3n nos ense\u00f1a que las medidas de seguridad tradicionales como el control de acceso administrativo y el \u201cairgapping\u201d (aislamiento de red) no son un reemplazo para los niveles de la ciberseguridad.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marzo trajo aparejado una gran cantidad de noticias interesantes sobre ciberseguridad y, junto con estas historias, nuestra promesa de mantenerte informado y brindarte protecci\u00f3n contra los cibercriminales sigue a la<\/p>\n","protected":false},"author":189,"featured_media":2756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[983,982,105,984,981,212,980,892],"class_list":{"0":"post-2753","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bug-linux","9":"tag-hackeando-scanner-de-aeropuertos","10":"tag-kaspersky","11":"tag-kaspersky-protection","12":"tag-marzo","13":"tag-noticias","14":"tag-resumen-mensual-de-noticias","15":"tag-windows-phone"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-marzo\/2753\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bug-linux\/","name":"bug linux"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2753"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2753\/revisions"}],"predecessor-version":[{"id":17430,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2753\/revisions\/17430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2756"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}