{"id":3215,"date":"2014-06-02T20:19:40","date_gmt":"2014-06-02T20:19:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3215"},"modified":"2022-03-27T05:15:07","modified_gmt":"2022-03-27T11:15:07","slug":"resumen-mensual-de-noticias-mayo-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-mayo-2014\/3215\/","title":{"rendered":"Resumen Mensual de Noticias: Mayo 2014"},"content":{"rendered":"<p>En mayo te trajimos un mont\u00f3n de art\u00edculos en los que te cont\u00e1bamos las \u00faltimas noticias y te brind\u00e1bamos los mejores consejos de seguridad. Desde los peligros de Facebook, hasta la \u00faltima alianza de Kaspersky Lab. Si te perdiste alguna de estas importantes informaciones, \u00a1No te preocupes! Hemos reunido las mejores publicaciones del mes en un mismo lugar, para que puedas mantenerte actualizados y protegido en el mundo de la ciberseguridad.<\/p>\n<p>\u00a0<\/p>\n<p class=\"entry-title\" style=\"color: #444444\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211745\/5mistakes.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3220\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211745\/5mistakes-300x225.jpg\" alt=\"5mistakes\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/los-cinco-errores-mas-graves-que-puedes-cometer-en-facebook\/\" target=\"_blank\" rel=\"noopener\">Los Cinco Errores M\u00e1s Graves Que Puedes Cometer en Facebook<\/a><\/p>\n<p>Si bien Facebook puede ser un sitio muy entretenido para entablar relaciones sociales, es tambi\u00e9n un lugar que implica ciertos riesgos. Aqu\u00ed te traemos una lista de los cinco errores m\u00e1s graves que las personas cometen al utilizar su cuenta de Facebook. Aunque no lo sepas, cada una de estas equivocaciones podr\u00eda costarte dinero, reputaci\u00f3n o, incluso, tus relaciones personales.<\/p>\n<p>Para evitar estos peligros, evita publicar todo en tu biograf\u00eda, especialmente tus fechas de cumplea\u00f1os; configura tu privacidad y aseg\u00farate de que tus contenidos s\u00f3lo son visibles para tus amigos y que estos amigos son leg\u00edtimos. Evita usar el servicio de localizaci\u00f3n, ya que podr\u00eda darles una pista a los criminales de en donde te encuentras. Finalmente, aseg\u00farate de que eliges una contrase\u00f1a \u00fanica y compleja que reduzca el riesgo de los ataques<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211741\/smart.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3222\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211741\/smart-300x225.jpg\" alt=\"smart\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/la-mayoria-de-las-casas-inteligentes-son-vulnerables\/\" target=\"_blank\" rel=\"noopener\">La Mayor\u00eda de Las Casas Inteligentes Son Vulnerables<\/a><\/p>\n<p>Las casas inteligentes son exactamente eso que piensas. Son viviendas cuyos electrodom\u00e9sticos, sistemas de calefacci\u00f3n, aire acondicionado, luces, cerraduras y detectores de humo est\u00e1n conectados a una red local y a Internet, junto con las PCs y tel\u00e9fonos m\u00f3viles de los habitantes. El sistema de las \u201csmart home\u201d permite que los usuarios manipulen y monitoreen remotamente todos los dispositivos conectados a \u00e9l. Si bien pueden sonar interesantes, el problema es que los investigadores han estado encontrando fallas en los sistemas de seguridad, las cerraduras, los detectores de humo y todos los dispositivos conectados a Internet. Recientemente, nuestros amigos de\u00a0<a href=\"https:\/\/www.av-test.org\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a>\u00a0descubrieron que cuatro de siete kits de seguridad de casas inteligentes puestos a prueba, resultaron inseguros.<\/p>\n<p>Seg\u00fan el estudio, los dispositivos vulnerables podr\u00edan ser explotados tanto interna como externamente por ataques dirigidos a la red hogare\u00f1a o a las m\u00e1quinas conectadas a esta.<\/p>\n<p>Los estudios de AV-Test se enfocaron en comprobar si las comunicaciones entre los dispositivos de las casas inteligentes estaban encriptadas; si los kits de seguridad requer\u00edan una autenticaci\u00f3n activa predeterminada (<a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a>\u00a0de acceso f\u00edsico o web) y qu\u00e9 grado de susceptibilidad a ataques remotos pose\u00edan los sistemas de seguridad. Varios de los productos puestos a prueba fallaban en alguna o varias de estas categor\u00edas.<\/p>\n<p>No obstante, hay buenas noticias. AV-Test considera que si los realizadores de estos productos se toman el tiempo de desarrollar un concepto s\u00f3lido en seguridad, en lugar de apurarse a lanzar sus productos. Entonces, es muy posible que puedan crear sistemas seguros. Si est\u00e1s pensando en comprar alguno de estos sistemas, AV-Test te recomienda que busques aquellos que requieran siempre de autenticaciones f\u00edsicas y v\u00eda web y que posean comunicaciones encriptadas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211740\/watchdogs.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3223\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211740\/watchdogs-300x225.jpg\" alt=\"watchdogs\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-contribuye-en-la-realizacion-de-watch_dogs\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab Contribuye En La Realizaci\u00f3n De Watch_Dogs<\/a><\/p>\n<p>La privacidad y el espionaje son t\u00f3picos que, hoy en d\u00eda, se hablan tambi\u00e9n por fuera de la comunidad tecnol\u00f3gica, y la idea de ser monitoreado, rastreado y grabado a toda hora no resulta tan impensada como parec\u00eda cuando George Orwell escribi\u00f3 1984, hace m\u00e1s de 60 a\u00f1os.\u00a0Lo cierto es que el ciudadano promedio no dispone de muchas herramientas para combatir las tecnolog\u00edas de vigilancia, al menos en el mundo real. Pero el nuevo juego de Ubisoft,\u00a0<a href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/en-us\/game-info\/index.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Watch_Dogs<\/a>, les da a los jugadores la capacidad de doblegar, a voluntad, una infraestructura de vigilancia omnisciente.<\/p>\n<p>El juego, en el que los usuarios se ponen en la piel de Aiden Pearce, un hacker experimentado que trata de proteger a su familia del peligro inminente, fue desarrollado con el aporte de los expertos de seguridad de Kaspersky Lab.<\/p>\n<p>El hacking es el tema central del videojuego, por lo que Ubisoft decidi\u00f3 enviarles a los investigadores de Kaspersky una copia del script de Watch_Dogs, solicit\u00e1ndoles que verificaran si era fiel a la realidad. El script lleg\u00f3 a las manos de Vitaly Kamluk, uno de los principales investigadores de la compa\u00f1\u00eda.\u00a0Kamluk le ech\u00f3 un mirada y realmente le gust\u00f3 lo que vio. \u201cS\u00f3lo hice unas peque\u00f1as sugerencias\u201d, asegur\u00f3 Kamluk durante el evento de presentaci\u00f3n de Watch_Dogs que se realiz\u00f3 en abril en las oficinas de Ubisoft, en San Francisco.\u00a0\u201cHicieron un excelente trabajo. Son fieles a la realidad sin quitarle diversi\u00f3n al juego\u201d, agreg\u00f3. Watch_Dogs aprovecha de manera inteligente el uso realista de exploits y CCTV hacking. \u201cNo se trata del t\u00edpico hackeo del cine hoolywoodense. Es como en la vida real.\u201d, concluy\u00f3 Kamluk<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Lee las principales noticias de seguridad del mes de #Mayo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5o48&amp;text=Lee+las+principales+noticias+de+seguridad+del+mes+de+%23Mayo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211743\/locker.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3221\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211743\/locker-300x225.jpg\" alt=\"locker\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/latam.kaspersky.com\/blog\/un-cryptolocker-en-android\/\" target=\"_blank\" rel=\"noopener\">\u00bfUn CryptoLocker en Android?<\/a><\/p>\n<p>una nueva variante de ransomware est\u00e1 atacando a usuarios de Android y utiliza\u00a0<a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">la metodolog\u00eda del malware CryptoLocker<\/a>, que consiste en encriptar ciertos archivos vitales de la PC de los usuarios y luego exigirles dinero a cambio de su desbloqueo. El grupo criminal conocido como Reventon, responsable de la creaci\u00f3n de diferentes tipos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/nueva-tecnica-para-combatir-los-virus-secuestradores\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>\u00a0est\u00e1 promocionando una nueva pieza de malware muy similar a CryptoLocker, capaz de infectar dispositivos m\u00f3viles de Android.<\/p>\n<p>Un investigador de seguridad ampliamente reconocido que opera bajo el handle \u201cKafeine\u201d, encontr\u00f3 esta nueva cepa de malware y escribi\u00f3 sobre ella en su blog:\u00a0<a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>. Kafeine descubri\u00f3 que cuando las v\u00edctimas de Android se conectan a un dominio infectado con este malware, son redirigidos a un sitio pornogr\u00e1fico que utiliza t\u00e1cticas de ingenier\u00eda social para enga\u00f1ar a los usuarios y convencerlos de que se descarguen una app maliciosa.<\/p>\n<p>Estas son las buenas noticias: t\u00fa tendr\u00e1s que instalar el malware por ti mismo para ser infectado. Por esta raz\u00f3n siempre te recomendamos que instales s\u00f3lo aplicaciones oficiales de tiendas leg\u00edtimas como Google Play. La relaci\u00f3n entre esta nueva pieza de ransomware y CryptoLocker a\u00fan no es muy clara, pero quienquiera que haya desarrollado este nuevo malware est\u00e1 aprovech\u00e1ndose del \u00e9xito que tuvo y tiene el malware extorsivo de CryptoLocker.\u00a0\u00a0Este tipo de ataques son realmente interesantes, dado que demuestran las diferentes formas en que los criminales replican las pr\u00e1cticas de los negocios para maximizar sus ganancias. Pero esto es una historia para otro d\u00eda.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211738\/lock.jpg\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-3226\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211738\/lock-300x225.jpg\" alt=\"lock\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.com\/blog\/facebook-openid-oauth-vulnerable\/\" target=\"_blank\" rel=\"noopener nofollow\">Keep Calm and Stay Vigilant, OpenID and OAuth are Vulnerable<\/a><\/p>\n<p>Tan s\u00f3lo unas pocas semanas despu\u00e9sdel perturbante descubrimiento de\u00a0<a href=\"http:\/\/bit.ly\/RegisterNKV\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed,<\/a>\u00a0 se dio a conocer el hallazgo de otra peligrosa falla que, seg\u00fan explicaron los expertos, no es tan sencilla de solucionar.\u00a0La falla se encuentra en los populares protocolos OpenID y Oauth. El primero de estos protocolos se utiliza cuando inicias sesi\u00f3n en alg\u00fan sitio web a trav\u00e9s de tu cuenta de Google, Facebook, LinkedIn, etc. El segundo, en cambio, entra en acci\u00f3n cuando autorizas a los sitios, aplicaciones o servicios web a que accedan a tus perfiles de Facebook, G+, etc. Ambos protocolos suelen utilizarse de forma conjunta y, ra\u00edz de este bug, podr\u00edan llevar tu informaci\u00f3n confidencial hacia las manos equivocadas.Si quieres ahondar en los detalles t\u00e9cnicos de esta falla, nuestros amigos de\u00a0<a href=\"https:\/\/threatpost.com\/critical-holes-in-oauth-openid-could-leak-information-redirect-users\/105876\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>\u00a0pueden brindarte una visi\u00f3n mucho m\u00e1s profunda desde el punto de vista t\u00e9cnico. \u00a0Si el usuario hiciera click en alguno de estos botones, una ventana emergente aparecer\u00eda y le solicitar\u00eda que ingrese sus datos de acceso. Finalmente, debido al bug de redirecci\u00f3n, la autorizaci\u00f3n para acceder al perfil del usuario es redirigida hacia al sitio phishing.<\/p>\n<p>En palabras simples, funciona as\u00ed: para encontrarse en una situaci\u00f3n de peligro, el usuario tendr\u00eda que ingresar en un sitio web\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Estos sitios se hacen pasar por servicios web populares que, generalmente, cuentan con los t\u00edpicos botones de \u201cingresa con tu cuenta de Facebook\u201d. Si el usuario hiciera click en alguno de estos botones, una ventana emergente aparecer\u00eda y le solicitar\u00eda que ingrese sus datos de acceso. Finalmente, debido al bug de redirecci\u00f3n, la autorizaci\u00f3n para acceder al perfil del usuario es redirigida hacia al sitio phishing.<\/p>\n<p>De esta manera, los cibercriminales reciben la autorizaci\u00f3n (OAuth token) para acceder a los perfiles de redes sociales de las v\u00edctimas con cualquiera de los permisos que las aplicaciones originales ten\u00edan.Para los usuarios m\u00e1s precavidos: una soluci\u00f3n muy \u00fatil ser\u00eda dejar de utilizar los servicios de OpenID y los botones de \u201cingresa con tu cuenta de\u2026\u201d por algunos meses.\u00a0Para evitarte el inconveniente de tener que recordar decenas de nombres de usuario y contrase\u00f1as, lo mejor es que comiences a utilizar\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/password-manager\" target=\"_blank\" rel=\"noopener\">un administrador de claves eficaz.<\/a> Si planeas seguir utilizando las autorizaciones OpenID, por el momento, no existe un riesgo inmediato, pero debes mantenerte muy alerta a las\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/paginas-web-falsas-abr1\/\" target=\"_blank\" rel=\"noopener\">estafas phishing<\/a>.<\/p>\n<p>Si inicias sesi\u00f3n en alg\u00fan sitio a trav\u00e9s de tu cuenta de Facebook o Google, aseg\u00farate de que abres la p\u00e1gina web oficial de este servicio tipeando manualmente la direcci\u00f3n y no a trav\u00e9s de un enlace enviado a tu correo electr\u00f3nico.<\/p>\n<p>Verifica siempre las direcciones para evitar ingresas a sitios maliciosos. Asimismo, utiliza una soluci\u00f3n de navegaci\u00f3n web segura como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security Multidispositivos<\/a>, que te ayudar\u00e1 a mantenerte alejado de los sitios peligrosos.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mayo te trajimos un mont\u00f3n de art\u00edculos en los que te cont\u00e1bamos las \u00faltimas noticias y te brind\u00e1bamos los mejores consejos de seguridad. Desde los peligros de Facebook, hasta<\/p>\n","protected":false},"author":189,"featured_media":3216,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2163,1145,554,68,174,347,1195,1196],"class_list":{"0":"post-3215","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-android","10":"tag-casas-inteligentes","11":"tag-cryptolocker","12":"tag-facebook","13":"tag-internet","14":"tag-mayo","15":"tag-noticias-de-seguridad","16":"tag-resumen-mensual-de-noticias-mayo-2014"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-mayo-2014\/3215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3215"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3215\/revisions"}],"predecessor-version":[{"id":24265,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3215\/revisions\/24265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3216"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}