{"id":3426,"date":"2014-07-02T15:11:33","date_gmt":"2014-07-02T15:11:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3426"},"modified":"2020-02-26T09:14:23","modified_gmt":"2020-02-26T15:14:23","slug":"resumen-mensual-de-noticias-junio-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-junio-2014\/3426\/","title":{"rendered":"Resumen Mensual de Noticias: Junio 2014"},"content":{"rendered":"<p>En junio, Kaspersky Lab se asegur\u00f3 de que recibas cada d\u00eda las \u00faltimas y m\u00e1s interesantes noticias de la ciberseguridad. Este mes cubrimos desde consejos sobre c\u00f3mo mantener tu smartphone protegido hasta los ataques m\u00e1s resonantes de los \u00faltimos tiempos. Si te perdiste alguno de nuestros posts m\u00e1s importantes, aqu\u00ed te resumimos las noticias m\u00e1s importante de los \u00faltimos 30 d\u00edas.<\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-S2\" target=\"_blank\" rel=\"noopener nofollow\"><strong>\u00bfHackearon tu iPhone?\u00a0<\/strong><\/a><\/p>\n<p>En el mundo de la seguridad inform\u00e1tica es de p\u00fablico conocimiento que el\u00a0<a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98% del malware<\/a>\u00a0que ataca a dispositivos m\u00f3viles est\u00e1 dirigido a smartphones o tablets de Android. Esto no es casual, ya que, en iOS, cada una de las aplicaciones presentes en la App Store es monitoreada por representantes de Apple, a fin de reducir al m\u00ednimo las amenazas de infecci\u00f3n. Sin embargo, esta tarea de vigilancia prolija est\u00e1 pensada casi exclusivamente para prevenir el malware que ataca masivamente a los usuarios. La historia es diferente cuando alguien quiere espiarte personalmente.En algunos pa\u00edses, diferentes agencias gubernamentales\u00a0utilizan los llamados \u201cspywares legales\u201d, que son desarrollados oficialmente por compa\u00f1\u00edas internacionales. Una de estas compa\u00f1\u00edas\u00a0es la firma italiana HackingTeam, desarrolladora del software Remote Control System (RCS), tambi\u00e9n conocido como \u201cGalileo\u201d.<\/p>\n<p>Durante una investigaci\u00f3n conjunta que Kaspersky realiz\u00f3\u00a0con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevas variantes de este tipo de malware. Se trata de un \u00a0Troyano que ataca tanto dispositivos m\u00f3viles de Android, como de iOS.Los Troyanos m\u00f3viles de RCS est\u00e1n capacitados para realizar todo tipo de tareas de espionaje. Generan reportes de localizaci\u00f3n, toman fotos, revisan los mensajes de texto de los usuarios, sus contactos y cualquier app de mensajer\u00eda instant\u00e1nea.<\/p>\n<p>Para evitar ser infectado con este malware, los expertos de Kaspersky Lab recomiendan que los usuarios no realicen ning\u00fan tipo de jailbreak en sus iPhones. Asimismo, los usuarios deben mantener actualizado el dispositivo con la \u00faltima versi\u00f3n del firmware. Por \u00faltimo, contar con una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad s\u00f3lida y confiable<\/a>\u00a0en tu PC\u00a0prevendr\u00e1, por a\u00f1adidura, cualquier tipo de infecci\u00f3n en tus dispositivos.<\/p>\n<p class=\"entry-title\" style=\"color: #444444\"><a href=\"https:\/\/latam.kaspersky.com\/blog\/google-encriptara-toda-la-informacion-que-sale-de-su-navegador\/\" target=\"_blank\" rel=\"noopener\"><strong>Google Encriptar\u00e1 Toda la Informaci\u00f3n Que Sale De Su Navegador<\/strong><\/a><\/p>\n<p>Google desarroll\u00f3 y est\u00e1 en v\u00edas de hacer p\u00fablica una herramienta que encriptar\u00e1 toda la informaci\u00f3n que sale del navegador\u00a0de\u00a0cualquier usuario que haya instalado la extensi\u00f3n End-to-End (de extremo-a-extremo).Si bien es cierto que las herramientas de cifrado de datos\u00a0abundan en el mercado, la mayor\u00eda son complejas y dif\u00edciles de utilizar.<\/p>\n<p>Google afirma que el 69 por ciento de los correos electr\u00f3nicos que salen de Gmail est\u00e1 encriptado, pero que, de los que entran, s\u00f3lo el 48 por ciento lo est\u00e1.Como seguramente recordar\u00e1s, hasta hace unos meses atr\u00e1s Google no encriptaba ni siquiera los enlaces entre los servidores de sus propios centros de datos. Esto termin\u00f3 siendo una grave vulnerabilidad explotada por la Agencia de Seguridad Nacional de Estados Unidos para llevar a cabo sus operaciones de vigilancia.Dada la indignaci\u00f3n que esto produjo en la opini\u00f3n p\u00fablica, Google respondi\u00f3 r\u00e1pidamente y encript\u00f3 las conexiones de sus servidores.<\/p>\n<p>El objetivo de esta nueva herramienta es facilitarle a\u00a0los usuarios ordinarios\u00a0el uso de las utilidades de encriptaci\u00f3n.<\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-QP\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Los Extorsionadores Cibern\u00e9ticos Encriptan Tu PC y Tu Smartphone<\/strong><\/a><strong><a href=\"http:\/\/wp.me\/p3AjfM-QP\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0<\/a>\u00a0<\/strong><\/p>\n<p>El ransomware, en el \u00faltimo tiempo, se convirti\u00f3 en una de las estafas m\u00e1s utilizadas y redituables\u00a0para los criminales cibern\u00e9ticos. Un caso emblem\u00e1tico, que evidencia esta nueva tendencia, es el que involucr\u00f3 la\u00a0<a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\" target=\"_blank\" rel=\"noopener nofollow\">neutralizaci\u00f3n de la botnet GameOver Zeus<\/a>, cuyo creador distribu\u00eda activamente el\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/\" target=\"_blank\" rel=\"noopener\">troyano bancario Zeus<\/a>, pero tambi\u00e9n el temible\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomware CryptoLocker<\/a>. Este \u00faltimo, estaba encargado de encriptar archivos importantes de los usuarios y exigir un pago a cambio de la clave que los desbloqueaba.<\/p>\n<p>En los \u00faltimos d\u00edas, distintos ataques con una metodolog\u00eda similar est\u00e1n adquiriendo importancia en el sector de telefon\u00eda\u00a0m\u00f3vil. Por un lado,\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/un-ransomware-ataca-a-los-usuarios-de-apple\/\" target=\"_blank\" rel=\"noopener\">decenas de dispositivos de iOS fueron bloqueados a trav\u00e9s del servicio de Apple \u201cEncuentra mi iPhone\u201d<\/a>. Y por, el otro, cientos de m\u00f3viles de Android fueron atacados por el ransoware\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a>, que emula la mec\u00e1nica de CryptoLocker para chantajear a sus v\u00edctimas.No te preocupes, existen varios pasos que puedes seguir para protegerte contra estas amenazas. Utiliza nuestra\u00a0<a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\/5350#block1\" target=\"_blank\" rel=\"noopener\">herramienta\u00a0gratuita<\/a>, que analiza tu PC y elimina este malware.Instala una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fuerte<\/a>.\u00a0Te prevendr\u00e1 de futuras infecciones. Adem\u00e1s, crea una copia de respaldo online de todos tus datos. La necesitar\u00e1s en caso de que tu PC sea afectada por CryptoLocker.<\/p>\n<p>En tu Smartphone, Instala una a<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">plicaci\u00f3n antivirus robusta<\/a>\u00a0desde Google Play o desde otra tienda de apps confiable.No descargues apps desde foros o sitios web. S\u00f3lo usa fuentes oficiales.Durante la instalaci\u00f3n de las aplicaciones, presta atenci\u00f3n a los permisos que \u00e9stas solicitan. Utiliza Google Drive, Dropbox u otra soluci\u00f3n basada en la nube para realizar copias de tus fotos y contenidos importantes.<\/p>\n<p class=\"entry-title\" style=\"color: #444444\"><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/el-fbi-neutraliza-el-botnet-gameover-zeus\/\" target=\"_blank\" rel=\"noopener\">El FBI Neutraliza el Botnet GameOver ZeuS<\/a><\/strong><\/p>\n<p>A ra\u00edz del descubrimiento y la neutralizaci\u00f3n de lo que el FBI llam\u00f3 \u201cel botnet m\u00e1s nocivo y sofisticado jam\u00e1s visto\u201d, el experimentado investigador de Seguridad David Emm explica qu\u00e9 es GameOver Zeus y c\u00f3mo puedes mantenerte protegido.Los cibercriminales detr\u00e1s de ataque Gameover Zeus\u00a0utilizaban dos programas maliciosos: ZeuS y CryptoLocker.\u00a0Si bien las\u00a0amenazas de este tipo no son inusuales (en el caso de los Troyanos bancarios como ZeuS, existen literalmente cientos de miles de variantes) lo que hace diferente a este caso del resto es que la polic\u00eda ha logrado hacerse con el Comando y el Control (C&amp;C) del servidor que aloja\u00a0al botnet ZeuS y temporalmente ha logrado desactivarlo.<\/p>\n<p>Seg\u00fan Emm, las personas no s\u00f3lo deben proteger sus computadoras, sino tambi\u00e9n asegurarse de crear copias de respaldo de todos los archivos importantes que tengan almacenados. Esto es particularmente importante cuando uno est\u00e1 en riesgo de enfrentarse a un ransomware como CryptoLocker. Si creas copias de respaldo y tienes tus archivos almacenados en otra parte, entonces podr\u00e1s evitarte el dolor de cabeza de tener que pagar el chantaje de un ransomware.<\/p>\n<p>Para mantener protegida tu informaci\u00f3n financiera, sigue estas simples reglas: no clickees en ning\u00fan enlace que recibas de alguien desconocido (en e-mails o en redes sociales); no descargues ni abras archivos adjuntos desconocidos en tus dispositivos; no uses redes p\u00fablicas de Wi Fi para transacciones financieras. Utiliza una conexi\u00f3n openVPN para encriptar el tr\u00e1fico web; siempre comprueba la legitimidad de los sitios web antes de ingresar tus datos. Los sitios phishing est\u00e1n especialmente dise\u00f1ados para ser extremadamente parecidos a los originales; utiliza siempre sitios web que tengan el prefijo HTTPS, que indica que poseen una conexi\u00f3n segura; aseg\u00farate de que tienes una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n anti-malware<\/a>\u00a0confiable y actualizada; no te olvides de usar una protecci\u00f3n similar para dispositivos m\u00f3viles.<\/p>\n<p><strong>Tres Reglas de Oro Para Descargar Apps de Forma Segura \u00a0<\/strong><\/p>\n<p>Las tiendas de apps ofrecen un margen ilimitado de juegos y herramientas para los usuarios. Sin embargo, muchas veces, \u00e9stas tambi\u00e9n est\u00e1n plagadas de trampas: aplicaciones defectuosas, gastos excesivos y malware. Estos \u00faltimos, con\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-malware-sigue-creciendo-en-android\/\" target=\"_blank\" rel=\"noopener\">una gran presencia en Android<\/a>.<\/p>\n<p>Si quieres mantenerte a salvo, sigue estas tres reglas de oro que te ayudar\u00e1n a\u00a0descargar y disfrutar de manera segura de todas las aplicaciones de la tienda, m\u00e1s all\u00e1 de la plataforma que utilices.<\/p>\n<p>1) Utiliza el conocimiento de la comunidad para corroborar la confiabilidad de las apps. Mantente alejado de las aplicaciones totalmente nuevas y, especialmente, de aquellas que a\u00fan no han sido evaluadas o poseen valoraciones negativas. De igual manera, evita las aplicaciones que no poseen descargas. Por el contrario, aquellas apps que poseen valoraciones positivas de los usuarios, puedes descargarlas, dado que lo m\u00e1s probable es que sean leg\u00edtimas y confiables. Esta regla te ayudar\u00e1 a permanecer a salvo de las aplicaciones defectuosas y maliciosas.<\/p>\n<p>2) Establece una contrase\u00f1a segura o una protecci\u00f3n biom\u00e9trica para cada compra en tu dispositivo. Tanto Apple como Android poseen en sus tiendas un sistema de compras protegido con contrase\u00f1a (lo mismo ocurre para las\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/control-parental-para-prevenir-compras-desde-la-app\/\" target=\"_blank\" rel=\"noopener\">compras dentro de las apps<\/a>). Asimismo, ambas cuentan con un componente de protecci\u00f3n biom\u00e9trica. Estas herramientas son muy \u00fatiles para evitar instalar involuntariamente una aplicaci\u00f3n o prevenir que alguien m\u00e1s haga una compra por ti.<\/p>\n<p>3) Limita el n\u00famero de aplicaciones instaladas en tu dispositivo. Cuantas m\u00e1s apps tengas, m\u00e1s ineficiente ser\u00e1 tu capacidad de navegar y operar tu smartphone. Limitar la cantidad de aplicaciones, reducir\u00e1 la posibilidad de que pongas en riesgo tu privacidad.<\/p>\n<p>Es muy importante que los usuarios de Android chequeen\u00a0uno por uno los permisos que les otorgan a cada aplicaci\u00f3n y eviten utilizar apps que exijan m\u00e1s permisos de los que necesitan. Adem\u00e1s, es muy recomendable utilizar una soluci\u00f3n antivirus s\u00f3lida y confiable. Para esta plataforma, Kaspersky posee una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/android-security\" target=\"_blank\" rel=\"noopener\">herramienta\u00a0<\/a>que ofrece la posibilidad de verificar la seguridad de las nuevas aplicaciones y que protege a los m\u00f3viles contra las amenazas m\u00e1s recientes.<\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-QK\" target=\"_blank\" rel=\"noopener nofollow\"><strong>\u00bfQu\u00e9 es la Autenticaci\u00f3n de Dos Factores y D\u00f3nde Debo Utilizarla?\u00a0<\/strong><\/a><\/p>\n<p>La Autenticaci\u00f3n de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en l\u00ednea, que cumple la funci\u00f3n de agregar una capa de seguridad adicional al proceso de inicio de sesi\u00f3n de tus cuentas de Internet. La mec\u00e1nica es simple: cuando el usuario inicia sesi\u00f3n en su cuenta personal de alg\u00fan servicio online, esta herramienta le solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos.\u00a0El primero de estos, es la contrase\u00f1a. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el m\u00e1s\u00a0com\u00fan de los casos, suele tratarse de \u00a0un c\u00f3digo que se env\u00eda a un tel\u00e9fono m\u00f3vil v\u00eda SMS o a una cuenta de email. <strong>\u00bfEn qu\u00e9 cuentas debes activar la Autenticaci\u00f3n de Dos Factores?<\/strong>La regla es simple. Si el servicio que utilizas ofrece una herramienta de Autenticaci\u00f3n de Dos Factores y esa cuenta es valiosa para ti, entonces debes activarlo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En junio, Kaspersky Lab se asegur\u00f3 de que recibas cada d\u00eda las \u00faltimas y m\u00e1s interesantes noticias de la ciberseguridad. Este mes cubrimos desde consejos sobre c\u00f3mo mantener tu smartphone<\/p>\n","protected":false},"author":189,"featured_media":3427,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2163,593,61,1274,34,212,980,38],"class_list":{"0":"post-3426","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-android","10":"tag-ciberseguridad","11":"tag-google","12":"tag-junio-2014","13":"tag-malware-2","14":"tag-noticias","15":"tag-resumen-mensual-de-noticias","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-junio-2014\/3426\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3426"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3426\/revisions"}],"predecessor-version":[{"id":17501,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3426\/revisions\/17501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3427"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}