{"id":3295,"date":"2014-06-13T19:00:22","date_gmt":"2014-06-13T19:00:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3295"},"modified":"2020-02-26T09:13:55","modified_gmt":"2020-02-26T15:13:55","slug":"una-semana-en-las-noticias-el-primer-sistema-de-encriptacion-para-android","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/una-semana-en-las-noticias-el-primer-sistema-de-encriptacion-para-android\/3295\/","title":{"rendered":"Una semana en las noticias: El Primer Sistema de Encriptaci\u00f3n para Android"},"content":{"rendered":"<p>Esta semana hubo muchas noticias en torno del primer encriptador de ransomware para Android, la breve pero grave vulnerabilidad de TweetDeck, el lanzamiento del pr\u00f3ximo iOS de Apple, el defecto que tuvo Gmail al haber revelado todas las direcciones de los usuarios, entre otras noticias.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211657\/androidencrypt1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-3297\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/06\/05211657\/androidencrypt1.png\" alt=\"androidencrypt\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>Encriptador de Android<\/strong><\/p>\n<p>El ransomware, en el \u00faltimo tiempo, se convirti\u00f3 en una de las estafas m\u00e1s utilizadas y redituables\u00a0para los criminales cibern\u00e9ticos. Un caso emblem\u00e1tico, que evidencia esta nueva tendencia, es el que involucr\u00f3 la\u00a0<a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\" target=\"_blank\" rel=\"noopener nofollow\">neutralizaci\u00f3n de la botnet GameOver Zeus<\/a>, cuyo creador distribu\u00eda activamente el\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/\" target=\"_blank\" rel=\"noopener\">troyano bancario Zeus<\/a>, pero tambi\u00e9n el temible\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomware CryptoLocker<\/a>. Este \u00faltimo, estaba encargado de encriptar archivos importantes de los usuarios y exigir un pago a cambio de la clave que los desbloqueaba.<\/p>\n<p>Esta misma metodolog\u00eda de ataque se replic\u00f3 en Android con el\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">ransomware Pletor.a<\/a>, que es capaz de encriptar archivos almacenados en la memoria SD del tel\u00e9fono. Las versiones actuales de Pletor.a no est\u00e1n bien optimizadas por lo que es posible descifrar los c\u00f3digos criptogr\u00e1ficos con algunas soluciones de seguridad. No obstante, hoy en d\u00eda, hay hasta 30 versiones diferentes y la aparici\u00f3n de\u00a0una versi\u00f3n infalible podr\u00eda estar a la vuelta a de la esquina<\/p>\n<p>\u201cSi tu smartphone fue infectado con Pletor, te recomendamos no pagarle a los criminals\u201d, dijo Unuchek. \u201cTodas las versiones de Troyanos que hemos visto contienen una llave que puede ser utilizada para encriptar archivos\u201d.<\/p>\n<p><strong>Vulnerabilidad en TweetDeck<\/strong><\/p>\n<p>Ayer informamos sobre un grave problema de seguridad en TweetDeck. Twitter suspendi\u00f3 los servicios de TweetDeck, luego de que se una grave vulnerabilidad cross-site scripting (XSS), presente en \u00a0la aplicaci\u00f3n, fuera explotada a gran escala\u00a0por un grupo de atacantes. Para evitar cualquier consecuencia grave, los usuarios que utilizan esta aplicaci\u00f3n deber\u00e1n revocar el acceso de inmediatamente.<\/p>\n<p>Lo llamativo es que esto sucedi\u00f3 porque un adolescente austr\u00edaco y un c\u00f3digo (Unicode) que no deber\u00eda haber nunca aparecido en su cuenta de Twitter. Puedes leer m\u00e1s en <a href=\"https:\/\/threatpost.com\/a-day-to-forget-for-teen-at-center-of-tweetdeck-shutdown\/106613\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p><strong>La aleatorizaci\u00f3n de la Direcci\u00f3n de MAC <\/strong><\/p>\n<p>Apple dio a sus fans un adelanto sobre el sistema operativo iOS 8 desde su Conferencia Mundial de Desarrolladores. El lanzamiento constituye una reconstrucci\u00f3n del ambiente de desarrollo de aplicaciones iOS, y puedes leer un extenso an\u00e1lisis de lo que pensamos aqu\u00ed.<\/p>\n<p>Quiz\u00e1s el cambio m\u00e1s significativo es la decisi\u00f3n de Apple de aleatorizar las direcciones de control de acceso al medio al conectarse a redes inal\u00e1mbricas. Las direcciones MAC son singularmente identificables. Los minoristas y otros pueden rastrear las direcciones MAC para aprender m\u00e1s acerca de los comportamientos de sus clientes. En iOS 8, los iDevices generar\u00e1n direcciones MAC aleatorias y ser\u00e1n analizados por redes inal\u00e1mbricas. La medida har\u00e1 imposible a los minoristas el seguimiento en la tienda de los clientes y otros comportamientos<\/p>\n<p><strong>\u00bfEst\u00e1s ah\u00ed, Feedly?<\/strong><\/p>\n<p>El ataque de denegaci\u00f3n de servicio al portal de noticias Feedly y a la plataforma de archivo Evernote terminaron ayer. Evernote resolvi\u00f3 el ataque DDoS bastante r\u00e1pido y est\u00e1 disponible para los usuarios ahora, pero ,por desgracia, desde la tarde del jueves <a href=\"https:\/\/threatpost.com\/ddos-attacks-take-down-feedly-evernote\/106585\" target=\"_blank\" rel=\"noopener nofollow\">Feedly permanece sin conexi\u00f3n.<\/a><\/p>\n<p>Feedly reapareci\u00f3 brevemente la tarde del mi\u00e9rcoles, pero fue golpeado de nuevo por otra ola offline de ataques DDoS poco despu\u00e9s.<\/p>\n<p><strong>Ten cuidado con el Spam<\/strong><\/p>\n<p>Google desarroll\u00f3 y est\u00e1 en v\u00edas de hacerla p\u00fablica una herramienta que encriptar\u00e1 toda la informaci\u00f3n que sale del navegador\u00a0de\u00a0cualquier usuario que haya instalado la extensi\u00f3n End-to-End (de extremo-a-extremo). El objetivo de esta nueva herramienta es facilitarle a\u00a0los usuarios ordinarios\u00a0el uso de las utilidades de encriptaci\u00f3n.\u00a0El anuncio de esta extensi\u00f3n se da en el marco del lanzamiento de un conjunto de herramientas de encriptaci\u00f3n de datos por parte de Google. La encriptaci\u00f3n de datos ilustra la gran cantidad de informaci\u00f3n que viaja desde y hacia el servicio de Gmail, incluyendo aquella informaci\u00f3n sobre qu\u00e9 otros proveedores encriptan los datos de Gmail cuando \u00e9stos pasan por sus propios servidores. Puedes leer detalles t\u00e9cnicos en <a href=\"https:\/\/threatpost.com\/token-abuse-exposes-gmail-addresses\/106593\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>. Debes estar alerta al spam en los siguientes d\u00edas y semanas, porque si alguien explota este bug, puede dar con varias direcciones de Gmail.<\/p>\n<p><strong>Otras Noticias<\/strong><\/p>\n<p>El equipo del centro de respuesta de emergencias cibern\u00e9ticas de los Estados Unidos \u2013 una divisi\u00f3n del Departamento de Seguridad Nacional encargado de proporcionar informaci\u00f3n acerca de las amenazas del sistema- emiti\u00f3 una alerta acerca de las se\u00f1ales de tr\u00e1fico electr\u00f3nicas que son f\u00e1ciles de hackear.<\/p>\n<p>Mozilla Firefox y Microsoft publicaron actualizaciones que arreglan una serie de vulnerabilidades de seguridad cr\u00edticas. As\u00ed que aseg\u00farate de instalar esas versiones en tu navegador Firefox o m\u00e1quina de Windows tan pronto como sea posible.<\/p>\n<p>En el cierre, Facebook anunci\u00f3 hoy que pronto ser\u00e1 la nueva caracter\u00edstica de Rolling Out \u200b\u200bpara dar a los usuarios m\u00e1s control cuando se trata de los tipos de Ellos ven los anuncios en el sitio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta semana hubo muchas noticias en torno del primer encriptador de ransomware para Android, la breve pero grave vulnerabilidad de TweetDeck, el lanzamiento del pr\u00f3ximo iOS de Apple, el defecto<\/p>\n","protected":false},"author":42,"featured_media":3296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2163,1032,105,212],"class_list":{"0":"post-3295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-encriptacion","11":"tag-kaspersky","12":"tag-noticias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/una-semana-en-las-noticias-el-primer-sistema-de-encriptacion-para-android\/3295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3295"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3295\/revisions"}],"predecessor-version":[{"id":17482,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3295\/revisions\/17482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3296"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}