{"id":4683,"date":"2014-12-12T18:33:21","date_gmt":"2014-12-12T18:33:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4683"},"modified":"2020-02-26T09:17:49","modified_gmt":"2020-02-26T15:17:49","slug":"las-diez-principales-tendencias-de-tecnologia-del-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/las-diez-principales-tendencias-de-tecnologia-del-2014\/4683\/","title":{"rendered":"Las Diez Principales Tendencias de Tecnolog\u00eda del 2014"},"content":{"rendered":"<p>Si bien diciembre es el mes de las\u00a0predicciones en materia de seguridad, es tambi\u00e9n un mes ideal para repasar lo que sucedi\u00f3 en el 2014. Y eso es justo lo que el equipo de Investigaci\u00f3n Global y An\u00e1lisis de Kaspersky Lab (GReAT) ha venido haciendo, y que en esta oportunidad hemos listado como las de\u00a0<a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271276\" target=\"_blank\" rel=\"noopener nofollow\">diez tendencias emergentes en la industria de la seguridad digital<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/u4TNc2gnVmc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Un Grupo de Amenazas Avanzadas y Persistentes<\/strong><\/p>\n<p><a href=\"https:\/\/apt.securelist.com\/\" target=\"_blank\" rel=\"noopener\">Los grupos APT disminuyeron, ciertamente, en el 2014<\/a>. Los investigadores de Kaspersky Lab publicaron su propia investigaci\u00f3n atinente a seis grupos de ataque. Uno de ellos: la campa\u00f1a hispana \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/la-careta-revelando-la-campana-apt-mas-sofisticada-del-mundo\/2281\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a>\u201d \u00a0que ocurri\u00f3 en febrero y que hab\u00eda estado activa previamente durante unos siete a\u00f1os. Careto (AKA la m\u00e1scara) consisti\u00f3 en un kit de malware multiplataforma (de f\u00e1cil modificaci\u00f3n) dise\u00f1ado para robar informaci\u00f3n sensible proveniente de organismos gubernamentales, embajadas, empresas de energ\u00eda, instituciones de investigaci\u00f3n, empresas de capital privado y activistas de 31 pa\u00edses de todo el mundo.<\/p>\n<p>Tambi\u00e9n \u201cEpic Turla\u201d, una campa\u00f1a que surgi\u00f3 en marzo, cuyo accionar consisti\u00f3 en atacar a usuarios a partir de una serie de vulnerabilidades Zero Day\u00a0en Adobe Acrobat, Windows XP y Microsoft Server 2003, as\u00ed como con ataques \u201cwatering hole\u201d orientados a Java , Adobe flash e Internet Explorer .<\/p>\n<p>https:\/\/vine.co\/v\/OrlF5BPb3h3<\/p>\n<p>En junio, un grupo llev\u00f3 a cabo la campa\u00f1a \u201cLuuuk\u201d a trav\u00e9s de la cual robaron medio mill\u00f3n de euros en tal solo una semana y cuya v\u00edctima fue un banco importante de Europa. Kaspersky Lab no pudo obtener muestras de malware de dicho ataque; sin embargo, se presume que el malware rob\u00f3 nombres de usuario, contrase\u00f1as y c\u00f3digos de acceso \u201cone-time\u201d, los cuales fueron utilizados con el objetivo de conocer los saldos de cuentas bancarias de las v\u00edctimas y realizar transacciones de forma autom\u00e1tica.<\/p>\n<p>M\u00e1s tarde, en ese mismo mes, surgi\u00f3 una nueva versi\u00f3n de la campa\u00f1a \u201cMiniDuke\u201d. Se llam\u00f3\u00a0 \u201cCosmicDuke\u201d y tuvo como blanco los gobiernos, agencias diplom\u00e1ticas, empresas de energ\u00eda, grupos militares y operadores de telecomunicaciones. Curiosamente la campa\u00f1a tambi\u00e9n apuntaba a grupos criminales que traficaban sustancias ilegales, como esteroides y hormonas de crecimiento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> launches a project that chronicles all of the <a href=\"https:\/\/twitter.com\/hashtag\/ATPs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATPs<\/a> the company has investigated <a href=\"https:\/\/t.co\/9gj6AiRVoo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9gj6AiRVoo<\/a> <a href=\"http:\/\/t.co\/HHbRUDVC0o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HHbRUDVC0o<\/a><\/p>\n<p>\u2014 Kaspersky Business (@KasperskyLabB2B) <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/status\/543017272852635649?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab inform\u00f3 a finales de julio la existencia de un grupo de ataque denominado \u201cCrouching Yeti\u201d. \u00bfSu objetivo? El hurto de la propiedad intelectual e informaci\u00f3n sensible de pa\u00edses como Siria, Turqu\u00eda, Arabia Saudita, L\u00edbano, Palestina, los Emiratos \u00c1rabes Unidos, Israel, Marruecos, Francia y Estados Unidos, as\u00ed como el bloque de la IP en Siria, Rusia, L\u00edbano, los Estados Unidos y Brasil.<\/p>\n<p>Otra campa\u00f1a clave: DarkHotel. Se llev\u00f3 a cabo en noviembre y sus atacantes infectaron las redes de hoteles lujosos ubicados en Asia y el Pac\u00edfico con el fin de instalar malware en las computadoras de empleados ejecutivos que viajaban por el mundo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/AGTOC7OADOY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Vulnerabilidades Importantes y el Internet de las Cosas<\/strong><\/p>\n<p>Los investigadores de Kaspersky Lab encontraron una afinidad inquietante entre bugs que afectan a casi todo el mundo conectado a Internet y la hiper-adopci\u00f3n de la llamada \u201cInternet de las cosas\u201d, m\u00e1s cerca de nuestras vidas de lo que pensamos. Se trata de bugs generalizados como <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-vulnerabilidad-heartbleed-puede-poner-en-peligro-tu-seguridad-en-miles-de-sitios-web\/2811\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-te-afecta\/3982\/\" target=\"_blank\" rel=\"noopener\">Shellshock<\/a> (AKA Bash) en un n\u00famero desconocido de sistemas durante largos per\u00edodos de tiempo. Sus consecuencias son, y probablemente seguir\u00e1n siendo, desconocidas.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>#KLReport : Los hogares de hoy son sorprendentemente vulnerables a la pirater\u00eda<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8F8f&amp;text=%23KLReport+%3A+Los+hogares+de+hoy+son+sorprendentemente+vulnerables+a+la+pirater%C3%ADa\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Si bien las tasas de adopci\u00f3n de dispositivos en apariencia futuristas (como por ejemplo electrodom\u00e9sticos conectados y termostatos habilitados para IP) son todav\u00eda relativamente bajas, los hogares modernos cuentan con dispositivos conectados, como televisores inteligentes, routers, dispositivos m\u00f3viles, ordenadores tradicionales y consolas de videojuegos. Dichos equipos contienen vulnerabilidades como Heartbleed y Bash que podr\u00edan permanecer en ellos por a\u00f1os sin que el usuario se d\u00e9 cuenta.<\/p>\n<p>Esto ocurre\u00a0dado que los dispositivos son a menudo m\u00e1s dif\u00edciles de actualizar que los ordenadores tradicionales y plataformas de software. As\u00ed como lo anunci\u00f3 David Jacoby de Kaspersky Lab a principios de este a\u00f1o, los hogares modernos son <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-dia-que-hackee-mi-propia-casa\/3729\/\" target=\"_blank\" rel=\"noopener\">vulnerables a la pirater\u00eda.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>El Malware para Dispositivos M\u00f3viles Crece<\/strong><strong>\u00a0<\/strong><\/p>\n<p>Desde 2004 hasta el 2013, Kaspersky Lab analiz\u00f3 unas 200.000 muestras de malware m\u00f3vil. Y durante este a\u00f1o lo hizo con 295.539 muestras. La mayor\u00eda de ellas est\u00e1n dise\u00f1adas para robar credenciales bancarias y, en \u00faltima instancia, dinero. Sin embargo, en 2014 nuestros investigadores se percataron del surgimiento del ransomware m\u00f3vil, as\u00ed como de falsos antivirus. Por otra parte, el sistema operativo m\u00f3vil iOS de Apple fue atacado por un programa malicioso: WireLurker que vendr\u00eda a ser la primera amenaza capaz de atacar dispositivos iOS sin jailbreak.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/12\/05194809\/Mac_malware_correct.png\" alt=\"\" width=\"3508\" height=\"3508\"><\/p>\n<p><strong>Hablando de Ransomware\u2026<\/strong><\/p>\n<p>As\u00ed haya bloqueado el acceso a dispositivos de usuarios finales o cifrado todos los archivos de una m\u00e1quina infectada, el ransomware tuvo un gran a\u00f1o. Hablamos de \u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/nuevo-malware-el-cryptolocker\/1680\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a> y ZeroLocker, as\u00ed como de otros malware que trataron de hacer que las personas pagaran dinero, mayormente bitcoins, a cambio de que sus\u00a0equipos funcionaran de nuevo. <a href=\"https:\/\/threatpost.com\/ransomware-is-the-future-of-consumer-cybercrime\/109724\" target=\"_blank\" rel=\"noopener nofollow\">Algunos expertos consideran que el ransomware tiene un futuro prometedor<\/a>; sin embargo, hay formas de combatirlo:\u00a0\u201cLas operaciones de ransomware dependen de los pagos hechos por sus v\u00edctimas\u201d explica el equipo de expertos de Kaspersky. \u201c\u00a1No lo hagas! En su lugar, haz una copia de seguridad de tus datos. As\u00ed, si alguna vez caes en las redes de un programa de ransomware (o de alg\u00fan problema de hardware que bloquee el acceso a tus propios archivos) que no perder\u00e1s tu informaci\u00f3n\u201d.<\/p>\n<p><strong>Skimming de Cajeros Autom\u00e1ticos<\/strong><\/p>\n<p>Se trata de un mecanismo dise\u00f1ado para robar dinero e\u00a0informaci\u00f3n financiera de usuarios de cajeros autom\u00e1ticos. A los malhechores que usan esta t\u00e9cnicas se les conoce como \u201cskimmers\u201d, y en el 2014 tuvieron \u2013sin duda- un gran a\u00f1o. Un ejemplo de ello fue \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/hackers-roban-millones-de-dolares-de-cajeros-automaticos\/4096\/\" target=\"_blank\" rel=\"noopener\">Tyupkin<\/a>\u201c. Criminales en Asia, Europa y Am\u00e9rica Latina obtuvieron acceso f\u00edsico a los cajeros autom\u00e1ticos e\u00a0introdujeron un\u00a0malware en ellos a trav\u00e9s de un CD. Luego las m\u00e1quinas infectadas se reiniciaron y cayeron bajo el control de los atacantes. Una vez que se hicieron con el control de los cajeros, los criminales contrataron \u201cmulas\u201d para introducir c\u00f3digos \u00fanicos en los cajeros y tomar el\u00a0efectivo s\u00f3lo en horarios clave\u00a0para evitar ser reconocidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cLos ataques directos a cajeros autom\u00e1ticos que comenzaron a aparecer en los \u00faltimos a\u00f1os son\u00a0una evoluci\u00f3n de los\u00a0ataques con skimmers f\u00edsicos, utilizados para capturar datos de las tarjetas de los usuarios. Por desgracia, muchos cajeros autom\u00e1ticos funcionan con\u00a0sistemas operativos viejos que poseen fallas de seguridad sin arreglo. Esto hace que la seguridad f\u00edsica sea una materia a\u00fan m\u00e1s importante. Por ello, les pedimos\u00a0a todos los bancos que\u00a0verifiquen regularmente la seguridad de sus cajeros autom\u00e1ticos\u201d.<\/p>\n<p><strong>Cada bug en XP es una vulnerabilidad Zero Day<\/strong><\/p>\n<p>Microsoft ya no ofrece soporte t\u00e9cnico para Windows XP. Esto significa que el primer martes de cada mes, d\u00eda en que la compa\u00f1\u00eda\u00a0presenta los nuevos parches para sus productos, ya no hay (y no habr\u00e1 nunca mpas) correcciones para los\u00a0errores presentes en\u00a0en este SO. En otras palabras, todas las vulnerabilidades de\u00a0Windows XP descubiertas\u00a0desde el 08 de abril de 2014, hasta el fin de los tiempos ser\u00e1n\u00a0vulnerabilidades Zero Day. El problema aqu\u00ed es que XP, a pesar de su antig\u00fcedad, est\u00e1 presente en el 14 por ciento de las computadoras\u00a0de escritorio del mundo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#ReporteKL:\u00a0todas las vulnerabilidades de\u00a0Windows XP descubiertas\u00a0desde el 08 de abril de 2014 hasta hoy\u00a0son\u00a0vulnerabilidades Zero Day<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8F8f&amp;text=%23ReporteKL%3A%C2%A0todas+las+vulnerabilidades+de%C2%A0Windows+XP+descubiertas%C2%A0desde+el+08+de+abril+de+2014+hasta+hoy%C2%A0son%C2%A0vulnerabilidades+Zero+Day\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>No s\u00f3lo eso. La mayor\u00eda de los cajeros autom\u00e1ticos, sistemas de infraestructura cr\u00edtica, dispositivos m\u00e9dicos e incluso las computadoras de muchos bancos y consultorios siguen funcionando con este sistema operativo y manejan datos y realizan operaciones altamente sensibles. Por lo tanto, lo m\u00e1s probable es que esta plataforma siga siendo un objetivo primario en los ataques de los criminales.<\/p>\n<p><strong>La Red TOR<\/strong><\/p>\n<p>El servicio de navegaci\u00f3n an\u00f3nima TOR (The Onion Router) salt\u00f3 definitivamente a la fama en el 2014. Los investigadores de Kaspersky Lab aseguran que el <a href=\"https:\/\/latam.kaspersky.com\/blog\/las-personas-normales-tambien-esconden-lo-que-hacen-en-internet\/3903\/\" target=\"_blank\" rel=\"noopener\">uso de Tor se dispar\u00f3 este a\u00f1o<\/a>, en gran parte debido a\u00a0las denuncias de Edward Snowden sobre las pr\u00e1cticas de espionaje de la NSA. Desafortunadamente, la red Tor es tambi\u00e9n un caldo de cultivo para la actividad delictiva. En\u00a0Tor es muy com\u00fan encontrar tambi\u00e9n distintos \u201cservicios ocultos\u201d, que funcionan como mercados negros para la compra y venta de todo tipo de bienes y servicios ilegales: pornograf\u00eda infantil, armas, drogas y m\u00e1s.<\/p>\n<p>http:\/\/instagram.com\/p\/wgxMB1P0AF\/<\/p>\n<p><strong>Software Moralmente Ambiguo<\/strong><\/p>\n<div class=\"pullquote\">\u201cDesafortunadamente, los softwares no est\u00e1 divididos claramente entre programas \u2018buenos\u2019 y \u2018malos.\u00a0Siempre existe el riesgo de que un software desarrollado para fines leg\u00edtimos sea utilizado por los cibercriminales con fines delictivos\u201d.<\/div>\n<p>\u201cDesafortunadamente, los softwares no est\u00e1 divididos claramente entre programas \u2018buenos\u2019 y \u2018malos'\u201d, explican los investigadores de Kaspersky Lab. \u00a0\u201cSiempre existe el riesgo de que un software desarrollado para fines leg\u00edtimos sea utilizado por los cibercriminales con fines delictivos. De hecho, en la Cumbre de Analistas Seguridad de Kaspersky Lab de 2014, mostramos c\u00f3mo la utilizaci\u00f3n de tecnolog\u00edas anti-robo podr\u00eda convertirse en un arma poderosa en manos de los cibercriminales\u201d.<\/p>\n<p>Yo mismo escrib\u00ed un art\u00edculo sobre la <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">misteriosa puerta trasera de Computrace<\/a>, revelada en la conferencia de seguridad Black Hat de este a\u00f1o. Esto sirve para demostrar un fen\u00f3meno interesante: las personas con malas intenciones pueden explotar el software leg\u00edtimo para llevar a cabo sus prop\u00f3sitos.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/12\/05194808\/Mac_malware_correct-1.png\" alt=\"\" width=\"3508\" height=\"3508\"><\/p>\n<p>Sin embargo, existe otra cara en esta moneda: los softwares \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/los-mercenarios-ciberneticos-y-el-malware-legal\/4124\/\" target=\"_blank\" rel=\"noopener\">legales<\/a>\u201d que realizan acciones \u00e9ticamente cuestionables. Un ejemplo de este software es el \u201cSistema de Control Remoto\u201d (RCS), desarrollado por la empresa italiana llamada \u201cHacking Team\u201d. El RCS y otras herramientas similares son t\u00e9cnicamente legales, pero los reg\u00edmenes desp\u00f3ticos utilizan este tipo de programas para espiar a los ciudadanos disidentes y los grupos militantes de derechos civiles, adentro y afuera de las fronteras del pa\u00eds.<\/p>\n<p>En este sentido, los investigadores de Kaspersky Lab se destacan por su pol\u00edtica de detectar y remediar cualquier ataque de malware, independientemente de su origen o destino.<\/p>\n<p><strong>Privacidad vs Seguridad<\/strong><\/p>\n<p>Continuamente buscamos satisfacer nuestra necesidad de privacidad, pero generalmente fallamos a la hora de conseguirla, en parte, porque no queremos lidiar con las exigencias de seguridad. El esc\u00e1ndalo del <a href=\"https:\/\/latam.kaspersky.com\/blog\/pronosticos-de-tormenta-en-la-nube\/3835\/\" target=\"_blank\" rel=\"noopener\">robo\u00a0de fotos comprometedoras de las celebridades en iCloud<\/a>\u00a0es un gran ejemplo de esto: estas fotos no se hubieran filtrado si las cuentas de iCloud de los famosos hubieran estado protegidas con contrase\u00f1as \u00fanicas y fuertes.<\/p>\n<p>De hecho, si las v\u00edctimas de este ataque hubieran utilizado el sistema de autenticaci\u00f3n de dos factores de Apple, el robo de las fotos no hubiera sido posible. El problema aqu\u00ed es que la implementaci\u00f3n de estas medidas de seguridad depende de un agente poco confiable: el usuario.<\/p>\n<p>http:\/\/instagram.com\/p\/vRJXxkP0Dm\/<\/p>\n<p>Lo cierto es que culpar a los usuarios por las fallas de seguridad es inapropiado. En definitiva, son las empresas de tecnolog\u00eda que ofrecen los servicios en l\u00ednea las que deben construir la seguridad desde adentro. Por esta raz\u00f3n,\u00a0los anuncios de Apple y de Google sobre la implementaci\u00f3n de una encriptaci\u00f3n total en sus dispositivos m\u00f3viles, as\u00ed como la creaci\u00f3n de \u201cD\u00edgitos\u201d, el nuevo servicio de autenticaci\u00f3n de Twitter, son pasos prometedores en pos de mejorar la seguridad de los usuarios.<\/p>\n<p><strong>Las Autoridades Aprendieron a Atrapar a los Cibercriminales<\/strong><\/p>\n<p>Por \u00faltimo, pero no menos importante, en 2014 las fuerzas de seguridad, a pesar de haber sufrido una mala prensa por sus pr\u00e1cticas de espionaje, tuvieron que realizar trabajos incre\u00edblemente dif\u00edciles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab to provide its products, intelligence &amp; ongoing support to INTERPOL and its 190 members  <a href=\"http:\/\/t.co\/Y8fbL1eqzu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Y8fbL1eqzu<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/517071437601837057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A mediados de este a\u00f1o, una coalici\u00f3n de fuerzas policiales de todo el mundo neutraliz\u00f3 la botnet \u201cGameOver Zeus\u201d, que, hasta ese momento, hab\u00eda sido uno de los m\u00e1s grandes kits crimewave del mercado. Los delincuentes utilizaban GameOver Zeus no s\u00f3lo para robar credenciales bancarias, sino tambi\u00e9n como una plataforma de distribuci\u00f3n del infame ransomware CriptoLocker.<\/p>\n<p>Kaspersky Lab tambi\u00e9n contribuy\u00f3 a las fuerzas de seguridad con la neutralizaci\u00f3n del troyano \u201cShylock\u201d, que desplegaba ataques man-in-the-browser para robar credenciales de acceso a las cuentas bancarias online de miles de usuarios. M\u00e1s recientemente, la \u201cOperaci\u00f3n Onymous\u201d dio como resultado el derribo de los mercados negros que funcionaban en la red TOR.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto y Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien diciembre es el mes de las\u00a0predicciones en materia de seguridad, es tambi\u00e9n un mes ideal para repasar lo que sucedi\u00f3 en el 2014. Y eso es justo lo<\/p>\n","protected":false},"author":42,"featured_media":4684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[640,1570,1261,1569,101,34,472,318,38,192,1568],"class_list":{"0":"post-4683","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-640","9":"tag-diez","10":"tag-great","11":"tag-investigadores","12":"tag-kaspersky-lab","13":"tag-malware-2","14":"tag-ransomware","15":"tag-reporte","16":"tag-seguridad","17":"tag-tecnologia","18":"tag-tendencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/las-diez-principales-tendencias-de-tecnologia-del-2014\/4683\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2014\/","name":"2014"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4683"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4683\/revisions"}],"predecessor-version":[{"id":17641,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4683\/revisions\/17641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4684"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}