{"id":3825,"date":"2014-09-04T19:08:10","date_gmt":"2014-09-04T19:08:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3825"},"modified":"2022-05-05T09:51:53","modified_gmt":"2022-05-05T15:51:53","slug":"resumen-mensual-de-noticias-agosto-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-agosto-2014\/3825\/","title":{"rendered":"Resumen Mensual de Noticias: Agosto 2014"},"content":{"rendered":"<p>En Agosto, Kaspersky Lab te trajo varias de las noticias de seguridad m\u00e1s importantes del a\u00f1o. Si te perdiste alguno de los principales posts del mes pasado, \u00a1esta es tu oportunidad de ponerte al d\u00eda!<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/09\/05194802\/monthly_aug.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-Xl\" target=\"_blank\" rel=\"noopener nofollow\">Diez Errores Que Podr\u00edan Costarte tu Puesto de Trabajo<\/a><\/p>\n<p>\u00a1Est\u00e1s despedido! Esas dos terribles palabras que nunca quieres escuchar, pueden ser la consecuencia de un peque\u00f1o error. Muchas veces, la raz\u00f3n de nuestras equivocaciones\u00a0es la imprudencia. Dado que, a pesar de que existen instrucciones de seguridad estrictas que los empleados aceptan respetar cuando asumen la responsabilidad del puesto, casi nadie las sigue al pie de la letra. Pero, \u00bfCu\u00e1les son estos errores?<\/p>\n<p><strong>1) Utilizar dispositivos USB para transferir informaci\u00f3n.<\/strong>\u00a0Al transferir archivos desde la computadora de tu trabajo a la de tu hogar (y viceversa) podr\u00edan perderse f\u00e1cilmente archivos importantes de la compa\u00f1\u00eda, o peor, documentos de los clientes. Asimismo, a trav\u00e9s de una unidad USB es posible infectar todas las computadoras de la oficina con un malware.<\/p>\n<p><strong>2) Chatear en redes sociales.<\/strong>\u00a0Cuando hablas con alguien a trav\u00e9s de redes sociales, debes siempre tener en cuenta la importancia de la informaci\u00f3n que est\u00e1s compartiendo.<\/p>\n<p><strong>3) Utilizar\u00a0un tono de voz incorrecto.<\/strong> Cuando se le habla a los clientes o a los socios a trav\u00e9s de los canales de social media, se debe cuidar mucho el tenor de nuestras palabras. Da\u00f1ar la reputaci\u00f3n de tus empleadores es algo muy malo y, en la gran mayor\u00eda de los casos,\u00a0<a href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">esto implica el despido inmediato<\/a><\/p>\n<p><strong>4) Enviar documentos a trav\u00e9s de tu e-mail personal.<\/strong>\u00a0Utilizar tu cuenta personal de e-mail para enviar un correo corporativo puede ser una idea terrible, por varios motivos: tu cuenta podr\u00eda ser f\u00e1cilmente comprometida por los cibercriminales.<\/p>\n<p><strong>5) Enviar informaci\u00f3n personal cifrada<\/strong>\u00a0desde la computadora de tu oficina podr\u00eda significar el fin de tu carrera.<\/p>\n<p><strong>6) Utilizar softwares de terceros en las computadoras de tu trabajo.<\/strong>\u00a0Los softwares de terceros consumen los recursos del sistema innecesariamente. No debes olvidar que las PCs de tu compa\u00f1\u00eda son monitoreadas constantemente de manera remota.<\/p>\n<p><strong>7) Violar las pol\u00edticas de seguridad de la compa\u00f1\u00eda voluntaria o involuntariamente<\/strong>. Revelar las contrase\u00f1as de tu compa\u00f1\u00eda podr\u00eda costarte tu carrera<\/p>\n<p><strong>8) Descargar contenido irrelevante.<\/strong>\u00a0Si bien puede parecer conveniente utilizar el ancho de banda de la compa\u00f1\u00eda para descargar m\u00fasica, pel\u00edculas y otros contenidos multimedia, esto es un grav\u00edsimo error que podr\u00eda costarte una suspensi\u00f3n o, peor, el puesto de trabajo.<\/p>\n<p><strong>9) Comunicaciones m\u00f3viles:<\/strong>\u00a0Muchos errores pueden ser mencionados dentro de esta categor\u00eda. Desde confundir el tel\u00e9fono del trabajo con el personal o exceder el l\u00edmite de tr\u00e1fico de datos, hasta relajarse un rato y ponerse a jugar en horario laboral.<\/p>\n<p><strong>10) Por \u00faltimo:<\/strong>\u00a0todo lo que dices y escribes online podr\u00edan tanto impulsar tu carrera como para arruinarla definitivamente.<\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-WR\" target=\"_blank\" rel=\"noopener nofollow\">\u00bfEl Robo M\u00e1s Grande de la Historia de Internet?<\/a><\/p>\n<p>El New York Times public\u00f3 \u00a0un art\u00edculo en el que daba a conocer que un grupo criminal habr\u00eda robado m\u00e1s de<a href=\"http:\/\/www.nytimes.com\/2014\/08\/06\/technology\/russian-gang-said-to-amass-more-than-a-billion-stolen-internet-credentials.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0mil millones de contrase\u00f1as<\/a>, e-mails y nombres de usuarios de distintos sitios web.\u00a0De confirmarse la cifra, \u00e9ste se convertir\u00eda en\u00a0el robo m\u00e1s grande de la historia de Internet. Sin embargo, las autoridades a\u00fan no han proporcionado detalles precisos del ataque y, debido a esto, la comunidad de expertos en seguridad a\u00fan mantiene cierto escepticismo sobre el tema. \u00a0Esta circunstancia\u00a0deber\u00eda ser un punto de inflexi\u00f3n para que todas las personas comiencen a emplear una estrategia de seguridad \u00fatil y eficiente. Para minimizar en gran medida los riesgos de perder tu informaci\u00f3n vital si utilizas una contrase\u00f1a \u00fanica para cada una de tus cuentas. Es cierto que es dif\u00edcil recordar muchas contrase\u00f1as para muchas cuentas. Por esta raz\u00f3n, nosotros recomendamos utilizar un\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/tip-de-la-semana-manejar-tu-base-de-datos-de-contrasenas-desde-varias-computadoras\/\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener\">evaluar la seguridad de todas tus claves personales<\/a>.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/como-sellar-las-puertas-traseras-de-android\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo Sellar Las \u201cPuertas Traseras\u201d de Android<\/a><\/p>\n<p>Desde\u00a0Kaspersky Lab hemos detectado que m\u00e1s del 99% del malware que existe en dispositivos m\u00f3viles est\u00e1 orientado a Android. Y, si bien\u00a0los encargados de la seguridad de Google comenzaron a implementar varias medidas de seguridad que vale la pena destacar (Verificar el origen de cada\u00a0software durante la instalaci\u00f3n de las\u00a0aplicaciones de Google Play, es una de estas medidas), desafortunadamente, estas pol\u00edticas de seguridad\u00a0no son completamente perfectas y el malware ha encontrado siempre la forma de infiltrarse en los smartphones de Android. El a\u00f1o pasado, un grupo de especialistas encontr\u00f3 varias fallas en los mecanismos de protecci\u00f3n de Android. Y, debido a estos errores, varias aplicaciones maliciosas pudieron ingresar a cientos de smartphones disfrazadas de apps confiables. Las vulnerabilidades llamadas\u00a0<a href=\"https:\/\/threatpost.com\/second-android-master-key-attack-surfaces\" target=\"_blank\" rel=\"noopener nofollow\">Master Key<\/a>\u00a0y\u00a0<a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">FakeID<\/a>\u00a0est\u00e1n presentes en la mayor\u00eda de los tel\u00e9fonos inteligentes\u00a0de \u00faltima generaci\u00f3n.\u00a0Si bien estas\u00a0fallas no son tan conocidas como\u00a0<a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>, es muy importante solucionarlas.<\/p>\n<p>Deshacerte de las vulnerabilidades sin ninguna asistencia t\u00e9cnica no es sencillo, pero puedes minimizar en gran medida los riesgos en tu dispositivo si sigues estos pasos:<\/p>\n<p>1)\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comprueba si tu Smartphone posee las fallas de FakeID, Master Key o Heartbleed. Puedes usar\u00a0<a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">nuestro Scanner gratuito<\/a>\u00a0disponible en Google Play.<\/p>\n<p>2)\u00a0\u00a0\u00a0\u00a0\u00a0 Si tu dispositivo es vulnerable, busca todas las actualizaciones disponibles de tu Sistema operativo.<\/p>\n<p>3)\u00a0\u00a0\u00a0\u00a0\u00a0 Si bien una vulnerabilidad que no ha sido parcheada no es una raz\u00f3n para tirar tu Smartphone a la basura, s\u00ed debes manejarte con mayor precauci\u00f3n para evitar el robo de datos o dinero. Para esto debes: Utilizar tiendas de apps oficiales; Descargar aplicaciones que tengan calificaciones positivas; Controlar los permisos que te solicita cada app; Utilizar un\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">software de seguridad confiable en Android<\/a>.<\/p>\n<p><a href=\"http:\/\/wp.me\/p3AjfM-Y9\" target=\"_blank\" rel=\"noopener nofollow\">El D\u00eda Que Hacke\u00e9 Mi Propia Casa<\/a><\/p>\n<p>En una casa moderna\u00a0est\u00e1ndar puedes f\u00e1cilmente encontrar cinco dispositivos conectados a la red local que no son computadoras, tablets o smartphones. Me refiero a dispositivos como Smart TVs, impresoras, consolas de videojuegos, dispositivos de almacenamiento y reproductores multimedia. Decid\u00ed comenzar un proyecto de investigaci\u00f3n para determinar qu\u00e9 tan f\u00e1cil podr\u00eda ser hackear mi propia casa. \u00bfSon vulnerables los dispositivos conectados a mi red dom\u00e9stica? \u00bfQu\u00e9 podr\u00eda hacer un atacante si estos dispositivos se infectaran? Me propuse que para considerar el hackeo \u201cexitoso\u201d, deb\u00eda de ocurrir algo de lo siguiente: Lograr acceder al dispositivo; Lograr acceso administrativo al dispositivo; Poder transformar\/modificar el dispositivo para mis intereses personales. Luego de un primer an\u00e1lisis de los dispositivos de almacenamiento en la red, encontr\u00e9 14 vulnerabilidades \u00a0que podr\u00edan permitirle a un atacante ejecutar remotamente comandos del sistema con privilegios de administrador. Mis dos\u00a0dispositivos no s\u00f3lo ten\u00edan una interfaz web vulnerable, su seguridad local era realmente\u00a0lamentable. Contrase\u00f1as d\u00e9biles, permisos incorrectos en los archivos de configuraci\u00f3n, claves en texto plano y la lista sigue. Debemos tomar conciencia de las consecuencias de estas fallas y asumir que nuestros propios dispositivos podr\u00edan ser (si no lo est\u00e1n ya) comprometidos por los criminales.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>No te pierdas las principales noticias de #seguridad del mes de #Agosto<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxH96&amp;text=No+te+pierdas+las+principales+noticias+de+%23seguridad+del+mes+de+%23Agosto\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><em>*Actualizaci\u00f3n: La aplicaci\u00f3n que se describe en esta publicaci\u00f3n est\u00e1 descatalogada. Para proteger tu smartphone o tablet Android utiliza Kaspersky Internet Security for Android.<\/em><\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Agosto, Kaspersky Lab te trajo varias de las noticias de seguridad m\u00e1s importantes del a\u00f1o. Si te perdiste alguno de los principales posts del mes pasado, \u00a1esta es tu<\/p>\n","protected":false},"author":2706,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1416,2163,570,16,212,980],"class_list":{"0":"post-3825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news","7":"tag-agosto-2014","8":"tag-android","9":"tag-errores","10":"tag-hacker","11":"tag-noticias","12":"tag-resumen-mensual-de-noticias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-agosto-2014\/3825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/agosto-2014\/","name":"agosto 2014"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3825"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3825\/revisions"}],"predecessor-version":[{"id":24401,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3825\/revisions\/24401"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}