{"id":3337,"date":"2014-06-24T18:03:43","date_gmt":"2014-06-24T18:03:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3337"},"modified":"2020-02-26T09:14:13","modified_gmt":"2020-02-26T15:14:13","slug":"resumen-semanal-de-noticias-primer-malware-para-moviles-cumple-10-anos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-primer-malware-para-moviles-cumple-10-anos\/3337\/","title":{"rendered":"Resumen Semanal de Noticias: El Primer Malware Para M\u00f3viles Cumple 10 A\u00f1os"},"content":{"rendered":"<p>Durante la semana pasada hubo\u00a0algunas noticias interesantes para destacar: Cabir, el primer malware para dispositivos m\u00f3viles inteligentes cumpli\u00f3 10 a\u00f1os de vida; un nuevo paquete de fixes y parches fue presentado y Android present\u00f3 algunas novedades en seguridad y privacidad.<\/p>\n<p><strong>El primer gusano para m\u00f3viles:<\/strong><\/p>\n<p>Hace 10 a\u00f1os, el primer malware para m\u00f3viles hizo su aparici\u00f3n en la plataforma Symbian de los tel\u00e9fonos Nokia. Cabir \u2013como fue llamado por los expertos de Kaspersky Lab-, a diferencia de las muestras de malware en smartphones y tablets actuales, no fue descubierto por medio de una compleja red de sistemas de detecci\u00f3n de virus. Lo que en realidad ocurri\u00f3 fue que una versi\u00f3n relativamente joven de Kaspersky Lab (2004) se encarg\u00f3 de investigar y analizar esta novedosa muestra de virus y darle un nombre y una clasificaci\u00f3n.<\/p>\n<p>Por aquellos a\u00f1os, los virus eran bastante simples en t\u00e9rminos de letalidad y Cabir, en este sentido, era un gusano inofensivo. El virus se propagaba por Bluetooth, lo cual era una novedad en esa \u00e9poca, pero que hoy en d\u00eda es muy com\u00fan. <a href=\"https:\/\/threatpost.com\/ten-years-later-cabir-worms-place-in-history-is-unique\/106679\" target=\"_blank\" rel=\"noopener nofollow\">Lo m\u00e1s curioso de este virus es que no hac\u00eda ning\u00fan da\u00f1o a los dispositivos que infectaba<\/a>, m\u00e1s que propagarse a los celulares cercanos que tuvieran una conexi\u00f3n Bluetooth. Kaspersky analiz\u00f3 el virus Cabir en un Nokia N-Gage, que era uno de los tantos tel\u00e9fonos que el malware afectaba. <a href=\"https:\/\/www.kaspersky.com\/blog\/cabir-10\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed te dejamos una lista de los smartphones vulnerables a Cabir.<\/a><\/p>\n<p><strong>Noticias de Android<\/strong><\/p>\n<p>El jueves de la semana pasada, representantes del Gobierno de Estados Unidos<a href=\"https:\/\/threatpost.com\/google-microsoft-to-implement-mobile-kill-switch\/106778\" target=\"_blank\" rel=\"noopener nofollow\"> anunciaron que Google y Microsoft implementar\u00e1n en sus dispositivos una herramienta \u201cKill Switch\u201d<\/a> en sus respectivos sistemas operativos de Android y Windows Phone. Probablemente te resulte llamativo que este anuncio lo haya brindado el mismo gobierno, en lugar de los representantes oficiales de esas compa\u00f1\u00edas. Lo cierto es que, en los \u00faltimos a\u00f1os, ha habido un gran crecimiento en el robo de smartphones que, muchas veces, ten\u00eda consecuencias nefastas para las v\u00edctimas (heridos e, incluso, muertos).<\/p>\n<p>Una conglomeraci\u00f3n internacional de representantes de las fuerzas de seguridad reconoci\u00f3 que los crimenes en torno a los smartphones hab\u00edan adquirido un alarmante nivel de violencia. En este sentido, a fin de paliar el problema, las autoridades lanzaron la iniciativa S.O.S (Secure Our Smartphones), que busca convencer a compa\u00f1\u00edas como Microsoft y Google de la necesidad de implementar en los dispositivos una herramienta que anule la funcionabilidad de los tel\u00e9fonos inteligentes, en caso de que \u00e9stos sean robados.<\/p>\n<div class=\"pullquote\">Estudios demuestran que, desde que Apple lanz\u00f3 su herramienta de bloqueo del dispositivo, el robo de iPhones disminuy\u00f3 considerablemente.<\/div>\n<p>Cabe destacar que Apple ya pose\u00eda, desde hace algunos a\u00f1os, una herramienta de esta naturaleza llamada \u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/ios-7-new-security-features\/\" target=\"_blank\" rel=\"noopener nofollow\">Activation Lock<\/a>\u201c. Esta utilidad vuelve virtualmente imposible para un delicuente desbloquear un tel\u00e9fono, dado que el criminal necesita del nombre de usuario y contrase\u00f1a de iCloud del due\u00f1o original del dispositivo para poder utilizar el tel\u00e9fono.<\/p>\n<p>Estudios demostraron que, desde que Apple lanz\u00f3 su herramienta de bloqueo del dispositivo, el robo de iPhones disminuy\u00f3 considerablemente. Contrariamente a esto, el robo de dispositivos con carecen de este tipo de herramientas, aument\u00f3 significativamente en el mismo per\u00edodo de tiempo.<\/p>\n<p>A ra\u00edz del anuncio realizado por el gobierno estadounidense, todos\u00a0los smartphones de la actualidad deber\u00e1n contar, al menos en EEUU, con esta herramienta.<\/p>\n<p><strong>Fuga de datos, de nuevo<\/strong><\/p>\n<p>La semana pasada se produjeron dos grandes ataques de robo de datos. El primero de estos afect\u00f3 a <a href=\"https:\/\/threatpost.com\/hackers-breach-dominos-france-demand-ransom-payment\/106673\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 600 mil clientes de Domino<\/a> (la mayor\u00eda de \u00e9stos son de Francia, aunque tambi\u00e9n los hay de B\u00e9lgica). En tanto, <a href=\"https:\/\/threatpost.com\/att-warns-customers-of-data-breach\/106681\" target=\"_blank\" rel=\"noopener nofollow\">el segundo ataque afect\u00f3 a un numero todav\u00eda desconocido de usuarios de AT&amp;T<\/a>. El ataque a la compa\u00f1\u00eda de telefon\u00eda m\u00f3vil expuso los n\u00fameros de seguridad social y fechas de nacimiento de miles de usuarios. Mientras que el ataque a Domin\u00f3 revel\u00f3 los nombres completos, direcciones f\u00edsicas, n\u00fameros de tel\u00e9fono, email y contrase\u00f1as de los clientes de esa empresa. El grupo de hackers que se adjudic\u00f3 la autor\u00eda del ataque a Domino exigi\u00f3 a la compa\u00f1\u00eda un pago de \u20ac30,000 a cambio de la informaci\u00f3n robada. Los representantes de Domino aseguraron que no fue comprometida ninguna informaci\u00f3n crediticia de los usuarios. Asimismo, desde la empresa anunciaron que los bugs que permitieron la realizaci\u00f3n del ataque ya fueron solucionados.<\/p>\n<p><strong>Parches<\/strong><\/p>\n<p>La popular firma productora de routers <a href=\"https:\/\/threatpost.com\/blekin-patches-directory-traversal-bug-in-wireless-router\/106723\" target=\"_blank\" rel=\"noopener nofollow\">Belkin lanz\u00f3 varios parches<\/a> que solucionan una grave\u00a0vulnerabilidad en su routers Wireless N150. El bug presente en esta l\u00ednea de routers pod\u00eda brindarle a un atacante acceso a cualquiera de los archivos del sistema de las m\u00e1quinas que contaran con este aparato. Si utilizas los routers de esta marca, te recomendamos que actualices el firmware inmediatamente, lo cual no es sencillo de hacer. Debes dirigirte al sitio web de Belkin N150 y descargar la \u00faltima versi\u00f3n del firmware. Luego, debes acceder a la pantalla de ajustes de tu router y cargar el nuevo firmware. Para facilitarte esta tarea, <a href=\"https:\/\/latam.kaspersky.com\/blog\/como-configurar-de-forma-segura-un-router-inalambrico\/\" target=\"_blank\" rel=\"noopener\">nosotros contamos con un art\u00edculo que brinda instrucciones gen\u00e9ricas sobre c\u00f3mo proceder en estos\u00a0casos<\/a>.<\/p>\n<p><strong>Otras noticias<\/strong><\/p>\n<p>La Comisi\u00f3n Federal de Comercio de Estados Unidos les est\u00e1 solicitando a distintos\u00a0hackers que hayan asistid0 a la conferencia de hackers DEF CON que desarrollen tecnolog\u00edas capaces de identificar con \u00e9xito a los autores de distintas estafas robocalling. Lee m\u00e1s de esta noticia en <a href=\"https:\/\/threatpost.com\/ftc-asking-def-con-to-help-catch-robocallers\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Sigue las principales noticias de #seguridad de la semana con @TheBrianDonohue<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FRL22&amp;text=Sigue+las+principales+noticias+de+%23seguridad+de+la+semana+con+%40TheBrianDonohue\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la semana pasada hubo\u00a0algunas noticias interesantes para destacar: Cabir, el primer malware para dispositivos m\u00f3viles inteligentes cumpli\u00f3 10 a\u00f1os de vida; un nuevo paquete de fixes y parches fue<\/p>\n","protected":false},"author":42,"featured_media":3338,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[1233,2163,26,1230,1236,61,1248,49,173,1070,38],"class_list":{"0":"post-3337","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-10-anos","11":"tag-android","12":"tag-apple","13":"tag-cabir","14":"tag-dispositivos-moviles","15":"tag-google","16":"tag-malware-10-anos","17":"tag-microsoft","18":"tag-movil","19":"tag-resumen-semanal-de-noticias","20":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-primer-malware-para-moviles-cumple-10-anos\/3337\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/10-anos\/","name":"10 a\u00f1os"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3337"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3337\/revisions"}],"predecessor-version":[{"id":17491,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3337\/revisions\/17491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3338"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}