{"id":3266,"date":"2014-06-06T19:27:37","date_gmt":"2014-06-06T19:27:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3266"},"modified":"2020-02-26T09:13:47","modified_gmt":"2020-02-26T15:13:47","slug":"resumen-semanal-de-noticias-mas-problemas-en-openssl","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-mas-problemas-en-openssl\/3266\/","title":{"rendered":"Resumen Semanal de Noticias: M\u00e1s Problemas en OpenSSL"},"content":{"rendered":"<p><span style=\"color: #535353\">Esta semana estuvo plagada de\u00a0noticias interesantes. Entre \u00e9stas, podemos encontrar la neutralizaci\u00f3n\u00a0coordinada de la botnet GameOver Zeus, la aparici\u00f3n de un nuevo problema para la ya vapuleada biblioteca de cifrado OpenSSL, unas cuantas noticias alentadoras\u00a0sobre la encriptaci\u00f3n de los archivos de datos de Google, y el hecho de que ayer se cumpli\u00f3 un a\u00f1o del caso Edward Snowden.<\/span><\/p>\n<p><strong><span style=\"color: #006a52\"><blockquote class=\"twitter-pullquote\"><p>Resumen Semanal de noticias de #seguridad y #privacidad con @TheBrianDonohue #OpenSSL #Gameover #ResetTheNet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F23yA&amp;text=Resumen+Semanal+de+noticias+de+%23seguridad+y+%23privacidad+con+%40TheBrianDonohue+%23OpenSSL+%23Gameover+%23ResetTheNet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/span><\/strong><\/p>\n<p style=\"color: #535353\"><strong style=\"font-style: inherit\">Gameover Zeus<\/strong><\/p>\n<p style=\"color: #535353\">Los cuerpos de seguridad de EE.UU. y de la U.E.\u00a0<a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\/106405\" target=\"_blank\" rel=\"noopener nofollow\">neutralizado, en un esfuerzo coordinado, la botnet Gameover Zeus<\/a>. Una botnet es una red formada por ordenadores infectados con malware, que trabajan de manera conjunta para conseguir un prop\u00f3sito, generalmente, malicioso. En el caso de Gameover, la botnet se usaba para distribuir el troyano Zeus, que a su vez llevaba a cabo fraudes electr\u00f3nico que consist\u00edan en robar credenciales financieras desde los ordenadores infectados, para luego transferir dinero desde las cuentas de las v\u00edctimas a otras cuentas controladas por los criminales. Pero las malicias no terminaban ah\u00ed. Los criminales\u00a0tambi\u00e9n usaban\u00a0Gameover para distribuir el infame\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomware Cryptolocker<\/a>.<\/p>\n<p style=\"color: #535353\">Para tirar abajo una botnet es necesario que las fuerzas de seguridad \u2013 a veces junto a algunas empresas privadas \u2013 tomen control del servidor que est\u00e1 a cargo de manejar la actividad del malware, conocido como \u201cservidor de comando y control (C&amp;C)\u201d. El\u00a0 proceso de tomar control de una botnet tambi\u00e9n se llama \u201csinkholing\u201d, y ha causado la destrucci\u00f3n exitosa de muchas botnets. En respuesta a esto, los cibercriminales est\u00e1n\u00a0cambiado su estrategia y comenzaron a usar una infraestructura de red Peer-to-peer m\u00e1s resistente. B\u00e1sicamente, esto significa que el control de la botnet es compartido por un n\u00famero desconocido de ordenadores conectados a esta\u00a0red.<\/p>\n<p style=\"color: #535353\">En t\u00e9rminos generales, para tirar abajo una botnet peer-to-peer, las fuerzas de seguridad tienen que monitorizar y llegar a entender la infraestructura de comunicaci\u00f3n de la red. Una vez que tengan una idea general sobre c\u00f3mo es la comunicaci\u00f3n de la botnet, pueden empezar a replicar esa estructura y realizar el proceso del \u201csinkholing\u201d. Finalmente, cuando toman el control sobre la botnet, pueden poner fin a sus operaciones.<\/p>\n<p style=\"color: #535353\">Si quieres una explicaci\u00f3n excelente sobre\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/latam.kaspersky.com\/blog\/el-fbi-neutraliza-el-botnet-gameover-zeus\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo te afecta el fin de la botnet Gameover<\/a>, puedes leer el art\u00edculo de David Emm, del equipo internacional de investigaci\u00f3n y an\u00e1lisis de Kaspersky Lab.<\/p>\n<div class=\"pullquote\">Este nuevo error en OpenSSL es grave, aunque no afecta a tantos sistemas como lo hizo Heartbleed<\/div>\n<p><strong style=\"font-style: inherit\">OpenSSL<\/strong><\/p>\n<p>A\u00fan recuper\u00e1ndonos de\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/latam.kaspersky.com\/blog\/la-vulnerabilidad-heartbleed-puede-poner-en-peligro-tu-seguridad-en-miles-de-sitios-web\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>, ayer apareci\u00f3 la noticia de otra grave vulnerabilidad surgida en un servicio de implementaci\u00f3n de encriptaci\u00f3n\u00a0que es usado por muchos servidores de Internet. Este nuevo error en OpenSSL es grave, aunque\u00a0no afecta a tantos sistemas como lo hizo Heartbleed. La encriptaci\u00f3n, por cierto, es esa funci\u00f3n matem\u00e1tica que hace que todo lo que hagas y digas y guardes en Internet est\u00e9 protegido, tanto online como en tu ordenador.\u00a0 Si esta explicaci\u00f3n muy simplificada no te es suficiente, puedes leer\u00a0 este art\u00edculo que\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-hash-y-como-funciona\/\" target=\"_blank\" rel=\"noopener\">explica las funciones hash<\/a>, y que te dar\u00e1 una idea m\u00e1s completa sobre c\u00f3mo funcionan estas cosas.<\/p>\n<p>En cualquier caso, la nueva vulnerabilidad se puede explotar remotamente, es decir, un cibercriminal podr\u00eda aprovecharse de la vulnerabilidad para atacar a usuarios desprevenidos desde la comodidad de su propia casa\u00a0 (o desde cualquier otro lugar con conexi\u00f3n a Internet). Si un hacker\u00a0llegara a explotar con \u00e9xito esta vulnerabilidad, \u00e9ste\u00a0\u00a0podr\u00eda interceptar y descifrar f\u00e1cilmente el tr\u00e1fico entre clientes y servidores vulnerables.<\/p>\n<p>En verdad, este ataque no es tan f\u00e1cil de realizar (y, de hecho, un hacker probablemente no podr\u00eda ejecutarlo desde la comodidad de su casa, pero quer\u00eda explicar qu\u00e9 significa \u201cexplotar remotamente\u201d).\u00a0 El cibercriminal tendr\u00eda que establecer una posici\u00f3n \u201cman-in-the-middle\u201d a su objetivo. Un\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">ataque \u201cman-in-the-middle<\/a>\u201d ocurre cuando\u00a0un hacker se coloca a s\u00ed mismo o a sus herramientas entre un usuario y un recurso valioso, como una p\u00e1gina web bancaria o una cuenta de correo electr\u00f3nico. La manera m\u00e1s f\u00e1cil de hacer esto es monitorizando el tr\u00e1fico que pasa por una red Wi-Fi que no est\u00e1 protegida (muchas de estas est\u00e1n disponibles para casi todos nosotros para nuestro uso diario). Tambi\u00e9n hay otras formas de realizar un ataque de este tipo, y puedes informarte acerca de ellas en el enlace anterior.<\/p>\n<p>Los investigadores que inspeccionaron\u00a0el c\u00f3digo vulnerable aseguran que \u00e9ste existe, casi sin cambios, en OpenSSL desde 1998.<\/p>\n<p><strong style=\"font-style: inherit\">Cifrado en Google<\/strong><\/p>\n<p>Google public\u00f3 ayer unos datos muy interesantes sobre la cantidad de datos\u00a0que se encripta durante el tr\u00e1fico de informaci\u00f3n, es decir, despu\u00e9s de que sale del sistema de Google. El gigante de los buscadores descubri\u00f3 que un 69% de los emails salientes de Gmail est\u00e1n cifrados y un 48% de los emails entrantes lo est\u00e1n. Esto es una subida enorme respecto a los a\u00f1os anteriores.<\/p>\n<p>Google encripta todos los datos en sus servidores, as\u00ed que estos resultados son un reflejo de c\u00f3mo otros servicios est\u00e1n cifrando las comunicaciones de Gmail despu\u00e9s de que \u00e9stas dejen de estar controladas por Google. No lo estoy concretando m\u00e1s porque tenemos planeada una serie de art\u00edculos que examinar\u00e1n qu\u00e9 partes del mundo son eficaces en la encriptaci\u00f3n\u00a0de datos en tr\u00e1nsito y cu\u00e1les no. Estate atento la blog las pr\u00f3ximas semanas si te interesa.<\/p>\n<p>Google tambi\u00e9n dijo que ha desarrollado una herramienta que encripta todos los datos que salen de su navegador Chrome, que tambi\u00e9n deber\u00eda ayudar a resolver algunos de los problemas que hemos nombrado antes. Sentimos mucha curiosidad por ver c\u00f3mo funcionar\u00e1 esto. Como siempre, podr\u00e1s leer m\u00e1s sobre ello en los pr\u00f3ximos d\u00edas aqu\u00ed en el blog.<\/p>\n<p><strong style=\"font-style: inherit\">Reset the Net<\/strong><\/p>\n<p>El 5 de junio, como ya dijimos en nuestro\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/www.kaspersky.com\/blog\/may_2014_monthly_podcast\/\" target=\"_blank\" rel=\"noopener nofollow\">podcast en ingl\u00e9s sobre las noticias del mes<\/a>, fue la fecha de lanzamiento de la iniciativa\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/threatpost.com\/privacy-coalition-calls-for-net-reset-in-june\/105921\" target=\"_blank\" rel=\"noopener nofollow\">Reset the Net<\/a>\u00a0(Resetear Internet). Esta iniciativa, que no por coincidencia se hab\u00eda previsto para el primer aniversario de las primeras revelaciones sobre el espionaje de la NSA por parte de Edward Snowden, tiene como objetivo luchar contra la vigilancia de los gobiernos, ofreciendo fuertes herramientas de seguridad y privacidad a todos los usuarios de Internet.<\/p>\n<p><a style=\"font-weight: inherit;font-style: inherit;color: #465f9b\" href=\"https:\/\/pack.resetthenet.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a>\u00a0puedes encontrar algunas herramientas, muy f\u00e1ciles de instalar\u00a0en\u00a0casi cualquier sistema operativo que tengas. Pru\u00e9balas y cu\u00e9ntanos en los comentarios qu\u00e9 te parecen.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta semana estuvo plagada de\u00a0noticias interesantes. Entre \u00e9stas, podemos encontrar la neutralizaci\u00f3n\u00a0coordinada de la botnet GameOver Zeus, la aparici\u00f3n de un nuevo problema para la ya vapuleada biblioteca de cifrado<\/p>\n","protected":false},"author":42,"featured_media":3267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[64,1206,872,1201,62,61,1031,1204,1207,1205,1070,1203,408],"class_list":{"0":"post-3266","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-botnet","10":"tag-edward-snowden","11":"tag-fbi","12":"tag-gameover-zeus","13":"tag-gmail","14":"tag-google","15":"tag-heartbleed","16":"tag-mas-problemas-en-openssl","17":"tag-rasnsomware","18":"tag-reset-the-net","19":"tag-resumen-semanal-de-noticias","20":"tag-vulnerabilidad-openssl","21":"tag-zeus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-mas-problemas-en-openssl\/3266\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3266"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3266\/revisions"}],"predecessor-version":[{"id":17476,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3266\/revisions\/17476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3267"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}