{"id":6497,"date":"2016-01-06T12:11:12","date_gmt":"2016-01-06T12:11:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6497"},"modified":"2020-07-03T04:39:40","modified_gmt":"2020-07-03T10:39:40","slug":"security-year-2015","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-year-2015\/6497\/","title":{"rendered":"La inusual lista con los sucesos de seguridad m\u00e1s destacadas de 2015"},"content":{"rendered":"<p>Ha habido una gran cantidad de noticias sobre seguridad en el 2015. Reducirlas a 10 es una tarea abrumadora. Sin embargo, para ser imparcial decid\u00ed elegir las 10 historias m\u00e1s populares de Threatpost. Es obvio que otras personas del mundo de la inform\u00e1tica y de la seguridad, tendr\u00e1n su propio Top 10, pero intent\u00e9 ser lo m\u00e1s equitativo posible, no soy yo quien eligi\u00f3 las noticias, sino los lectores. Sin embargo, si no est\u00e1s de acuerdo o crees que me falt\u00f3 alguna noticia importante, te invito a dejar un comentario al respecto. Bien, sin m\u00e1s pre\u00e1mbulos, aqu\u00ed tienes el Top 10 de las noticias de seguridad m\u00e1s destacadas de 2015.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Prep\u00e1rate! Estas son las <a href=\"https:\/\/twitter.com\/hashtag\/ciberamenazas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberamenazas<\/a> que nos esperan en 2016 <a href=\"https:\/\/t.co\/ikrv5xkySK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ikrv5xkySK<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/KLreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLreport<\/a> <a href=\"https:\/\/t.co\/ukFlmVGEpR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ukFlmVGEpR<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/685417006909239296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La lista de este a\u00f1o est\u00e1 dividida en cinco categor\u00edas principales:<\/p>\n<ul>\n<li>Amenazas de usuario final de bajo perfil.<\/li>\n<li>Las vulnerabilidades \u201cmenos esperadas\u201d: Internet de las cosas, dispositivos dom\u00e9sticos y seguridad de los aparatos de las redes industriales.<\/li>\n<li>Problemas de cifrado.<\/li>\n<li>Vulnerabilidades muy difundidas en las principales plataformas, ciberamenazas de nivel alto y ejemplos de los ataques m\u00e1s avanzados.<\/li>\n<li><em>Bugs<\/em> comunes aunque peligrosos en <em>software<\/em> de uso generalizado.<\/li>\n<\/ul>\n<p><strong>\u00a1Empecemos!<\/strong><\/p>\n<p><strong>Amenazas para el usuario final<\/strong><\/p>\n<p><strong>N\u00ba10:<\/strong> Un troyano en Facebook, descubierto en el mes de enero (<a href=\"https:\/\/threatpost.com\/facebook-malware-poses-as-flash-update-infects-110k-users\/110775\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>). \u00a1M\u00e1s de 110,000 usuarios de Facebook infectaron sus dispositivos con este troyano al hacer click en un enlace malicioso en la red social! \u00a1Incre\u00edble!<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/03043939\/se-2.gif<\/p>\n<p>Por desgracia, la mayor\u00eda de los internautas sufren los da\u00f1os colaterales de esta ciberguerra entre buenos y malos (los cibercriminales). Por ejemplo, un troyano haci\u00e9ndose pasar por una actualizaci\u00f3n de Adobe Flash que instala un <em>keylogger<\/em> en el equipo de la v\u00edctima. Mantenemos un constante seguimiento de este tipo de incidentes, pero rara vez suelen ser mencionados en listas de clasificaci\u00f3n, ya que los expertos en seguridad no suelen estar muy entusiasmados al respecto.<\/p>\n<p>Sin embargo, estas amenazas de seguridad \u201ctradicionales\u201d seguir\u00e1n siendo el gran problema, tanto para los consumidores como para los usuarios corporativos. Las contramedidas son bastante sencillas y obvias, las medidas de seguridad y de protecci\u00f3n llevan mucho tiempo con este tipo de ataques cibern\u00e9ticos. Adem\u00e1s, los ataques como el del troyano de Facebook que surgi\u00f3 enero siguen afectando a decenas de miles de usuarios, por lo que es necesario esforzarse por concienciar a la poblaci\u00f3n de los m\u00e9todos y t\u00e9cnicas de protecci\u00f3n. Est\u00e1 claro que a\u00fan se puede mejorar en todos los \u00e1mbitos.<\/p>\n<p><strong>Ataques contra el Internet de las cosas, routers dom\u00e9sticos y dispositivos de red industriales<\/strong><\/p>\n<p>\u00bfQu\u00e9 tienen en com\u00fan los controles remotos de las puertas de garaje y el <em>software<\/em> de red de Cisco? Ambos cuentan con una protecci\u00f3n deficiente.<\/p>\n<p>Aunque los usuarios y los proveedores consideran que la protecci\u00f3n de sus computadoras y dispositivos tradicionales es vital, prestan menos atenci\u00f3n a sus dispositivos de conexi\u00f3n \u201cinteligentes\u201d. El caso es que, lo que a menudo se pasa por alto con el Internet de las cosas es que estos dispositivos son potentes ordenadores sin ninguna seguridad, y que pueden dar lugar a brechas de seguridad o algo peor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Analizamos el Internet de las Cosas en busca de <a href=\"https:\/\/twitter.com\/hashtag\/vulnerabilidades?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#vulnerabilidades<\/a> <a href=\"https:\/\/t.co\/GK2Cbp9cBc\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GK2Cbp9cBc<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/t.co\/AMDnu2S3CI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/AMDnu2S3CI<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/664420047847337988?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ha habido en Threatpost varias noticias a destacar sobre ataques a este tipo de dispositivos. <strong>N\u00ba9:<\/strong> En el 2014, los investigadores en temas de seguridad de Check Point descubrieron una vulnerabilidad que afect\u00f3 a 12 millones de <em>routers<\/em> dom\u00e9sticos (<a href=\"https:\/\/threatpost.com\/12-million-home-routers-vulnerable-to-takeover\/109970\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>). Se utiliz\u00f3 un paquete especial dise\u00f1ado con el fin de exponer la interfaz web del <em>router<\/em>. <strong>N\u00ba8:<\/strong> M\u00e1s tarde, en junio del 2015, se encontraron claves SSH cifradas por defecto en los dispositivos de seguridad de Cisco (<a href=\"https:\/\/threatpost.com\/default-ssh-key-found-in-many-cisco-security-appliances\/113480\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s informaci\u00f3n aqu\u00ed<\/a>). Este es solo uno de los muchos casos en los que se encuentra este tipo de <em>bugs<\/em> en los dispositivos de red y <em>software<\/em>.<\/p>\n<p><strong>N\u00ba7:<\/strong> Durante esta misma \u00e9poca, el reconocido investigador de seguridad Samy Kamkar, descubri\u00f3 que los controles remotos de las puertas de garaje, tan populares en los EE.UU., tambi\u00e9n tienen una seguridad d\u00e9bil (<a href=\"https:\/\/threatpost.com\/using-a-toy-to-open-a-fixed-code-garage-door-in-10-seconds\/113146\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>). En tan solo 30 minutos se pueden descifrar las claves a base de fuerza bruta, sin embargo, una serie de bugs de software permiti\u00f3 a Kamkar hacerlo en 10 segundos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using a Toy to Open a Fixed-Code Garage Door in 10 Seconds \u2013 <a href=\"http:\/\/t.co\/NvNR1vhOnG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NvNR1vhOnG<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/606473243051106304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No olvidemos las graves vulnerabilidades que se han encontrado en los sistemas automotrices. Este verano, a ra\u00edz de una pionera investigaci\u00f3n llevada a cabo por Charlie Miller y Chris Valasek, Fiat Chrysler emiti\u00f3 el primer parche de seguridad de la historia en un autom\u00f3vil: esta vulnerabilidad <a href=\"https:\/\/threatpost.com\/car-hacking-gets-the-attention-of-detroit-and-washington\/113878\/\" target=\"_blank\" rel=\"noopener nofollow\">podr\u00eda utilizarse<\/a> para detener de forma remota el sistema de gesti\u00f3n del veh\u00edculo mediante el panel multimedia, posibilitando incluso hacerse con el mando del sistema de direcci\u00f3n. Si hay <em>bugs<\/em> en el <em>software<\/em> y en los dispositivos inform\u00e1ticos, \u00bfpor qu\u00e9 no podr\u00eda haber errores en el propio veh\u00edculo? Como dec\u00eda un famoso Tweet que ya fue eliminado:<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-7442 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195057\/security-year-tweet.png\" alt=\"security-year-tweet\" width=\"892\" height=\"516\"><\/p>\n<p>Cuando confiamos una tarea a las computadoras, suelen tener menos errores que los humanos. Pero son las personas las que los programan, y los sistemas inform\u00e1ticos son cada vez m\u00e1s esenciales para realizar tareas cr\u00edticas, desde gestionar centrales el\u00e9ctricas a controlar el tr\u00e1fico de una ciudad. \u00a1Bienvenidos a un nuevo mundo!<\/p>\n<p><strong>Cifrado<\/strong><\/p>\n<p>Bueno, esto es cada vez m\u00e1s complejo. S\u00f3lo un investigador cient\u00edfico serio puede ayudar a evaluar la eficacia de cualquier m\u00e9todo de cifrado. Hay un buen ejemplo que demuestra esta afirmaci\u00f3n: SHA-1, un conocido algoritmo de hash, se consideraba totalmente seguro hace unos cinco a\u00f1os, pero en 2015 <a href=\"https:\/\/threatpost.com\/practical-sha-1-collision-months-not-years-away\/114979\/\" target=\"_blank\" rel=\"noopener nofollow\">se considera<\/a> \u201cte\u00f3ricamente vulnerable\u201d.<\/p>\n<p>La Agencia de Seguridad Nacional de los EE.UU. (NSA) ya puso en duda la resistencia de los algoritmos de cifrado de curva el\u00edptica y <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1 considerando<\/a> las t\u00e9cnicas de cifrado, indescifrables incluso para las computadoras cu\u00e1nticas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfC\u00f3mo ser\u00e1 el mundo con <a href=\"https:\/\/twitter.com\/hashtag\/ordenadores?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ordenadores<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cu%C3%A1nticos?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cu\u00e1nticos<\/a> y qu\u00e9 supone hoy en d\u00eda su llegada? <a href=\"https:\/\/t.co\/MKJS5Nj8Dx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MKJS5Nj8Dx<\/a> <a href=\"https:\/\/t.co\/e7kJkKDxYd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/e7kJkKDxYd<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/676757391459897345?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>N\u00ba6:<\/strong> Pero ese no es el \u00fanico problema de cifrado. El cifrado d\u00e9bil supone una seria amenaza para el <strong>Protocolo Abierto Smart Grid (OSGP)<\/strong> (<strong><a href=\"https:\/\/threatpost.com\/weak-homegrown-crypto-dooms-open-smart-grid-protocol\/112680\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>)<\/strong><strong>. <\/strong>Esta es una implementaci\u00f3n del Internet de las cosas en la red el\u00e9ctrica, un intento de unir todos los m\u00e9todos y sistemas de gesti\u00f3n en una sola red. Esto significa que posibles problemas de seguridad podr\u00edan comprometer el suministro el\u00e9ctrico. Esta complejidad de la red es la raz\u00f3n por la cual el criterio clave para evaluar la resistencia del cifrado es la confianza.<\/p>\n<p>En 2014, los desarrolladores de TrueCrypt decidieron cerrar su proyecto, una herramienta muy popular para el cifrado sobre la marcha. <strong>N\u00ba5:<\/strong> Tras este suceso, hemos sido testigos de varias auditor\u00edas de c\u00f3digo fuente independiente y el surgimiento de algunos derivados: VeraCrypt y CipherShed (<a href=\"https:\/\/threatpost.com\/post-cryptanalysis-truecrypt-alternatives-step-forward\/112033\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s informaci\u00f3n<\/a>). Hace poco <a href=\"https:\/\/threatpost.com\/juniper-finds-backdoor-that-decrypts-vpn-traffic\/115663\/\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3<\/a> una puerta trasera en los <em>routers <\/em>de Juniper, y la cuesti\u00f3n del cifrado tambi\u00e9n fue de suma importancia en ese incidente.<\/p>\n<p><strong>Graves vulnerabilidades y ataques<\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>N\u00ba4:<\/strong> Mientras que las superestrellas del a\u00f1o pasado entre las vulnerabilidades fueron, sin duda, <a href=\"https:\/\/threatpost.com\/major-bash-vulnerability-affects-linux-unix-mac-os-x\/108521\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> y <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>, este a\u00f1o los protagonistas fueron la vulnerabilidad Stagefright en Android (<a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>) y <strong>N\u00ba3: <\/strong>el <em>bug<\/em> en una funci\u00f3n de biblioteca est\u00e1ndar GLIBC en Linux (<a href=\"https:\/\/threatpost.com\/ghost-glibc-remote-code-execution-vulnerability-affects-all-linux-systems\/110679\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s informaci\u00f3n<\/a>).<\/p>\n<div id=\"attachment_7443\" style=\"width: 1290px\" class=\"wp-caption alignright\"><img decoding=\"async\" aria-describedby=\"caption-attachment-7443\" class=\"wp-image-7443 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195056\/security-year-2015-2.jpg\" alt=\"security-year-2015-2\" width=\"1280\" height=\"853\"><p id=\"caption-attachment-7443\" class=\"wp-caption-text\">Una interpretaci\u00f3n art\u00edstica del cazador de <em>bugs<\/em> de Linux.<\/p><\/div>\n<p>Cada vulnerabilidad conocida tuvo un descubrimiento \u201cte\u00f3rico\u201d o \u201cpr\u00e1ctico\u201d. En algunos casos, los investigadores realizaron un ataque de prueba, pero, a veces, un <em>bug<\/em> solo se encuentra tras sufrir ataques reales.<\/p>\n<p>En lo que se refiere a los ataques pr\u00e1cticos, dos de las principales campa\u00f1as descubiertas por Kaspersky Lab fueron <a href=\"https:\/\/threatpost.com\/carbanak-ring-steals-1-billion-from-banks\/111054\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> y <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/67514\/equation-la-estrella-de-la-muerte-de-la-galaxia-malware\/\" target=\"_blank\" rel=\"noopener\">The Equation<\/a>. Mientras que la primera fue enorme en cuanto a las p\u00e9rdidas sufridas (mil millones de d\u00f3lares, en caso de que te lo est\u00e9s preguntando), el segundo fue impresionante debido al avance y la sofisticaci\u00f3n de sus herramientas, incluyendo la forma de restaurar el control del PC de la v\u00edctima mediante el uso de un <em>firmware<\/em> HDD modificado, as\u00ed como la duraci\u00f3n de la campa\u00f1a, durante d\u00e9cadas.<\/p>\n<p><strong>Vulnerabilidades comunes en <em>software<\/em> de uso generalizado<\/strong><\/p>\n<p>Adobe Flash es el ejemplo perfecto de esta categor\u00eda: el <a href=\"https:\/\/threatpost.com\/adobe-patches-nine-vulnerabilities-in-flash\/110386\/\" target=\"_blank\" rel=\"noopener nofollow\">14<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-one-zero-day-in-flash-still-investigating-separate-vulnerability\/110586\/\" target=\"_blank\" rel=\"noopener nofollow\">24<\/a> y <a href=\"https:\/\/threatpost.com\/adobe-begins-auto-update-patching-of-second-flash-player-zero-day\/110640\/\" target=\"_blank\" rel=\"noopener nofollow\">28<\/a> de enero, <a href=\"https:\/\/threatpost.com\/adobe-patches-11-critical-vulnerabilities-in-flash-player\/111619\/\" target=\"_blank\" rel=\"noopener nofollow\">marzo<\/a>, <a href=\"https:\/\/threatpost.com\/emergency-adobe-flash-patch-fixes-zero-day-under-attack\/113434\/\" target=\"_blank\" rel=\"noopener nofollow\">junio<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-to-patch-hacking-team-zero-day-in-flash\/113658\/\" target=\"_blank\" rel=\"noopener nofollow\">julio<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">septiembre<\/a> y <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener nofollow\">diciembre<\/a>. La mala noticia es que Adobe Flash todav\u00eda es un <em>software<\/em> sorprendentemente vulnerable. La buena noticia es que los parches (al menos los de Adobe) se lanzan en grupo y con una sola actualizaci\u00f3n se solucionan muchos de los <em>bugs<\/em>. Esto no significa que el <em>software<\/em> sea m\u00e1s seguro, aunque la perspectiva general de este a\u00f1o es positiva: los desarrolladores han empezado a tomarse muy en serio la seguridad.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/674315442845036544\/photo\/1?ref_src=twsrc^tfw<\/p>\n<p>El software est\u00e1 instalado en un gran n\u00famero de sistemas incluyendo a los navegadores web y es objeto de mucha atenci\u00f3n. Los desarrolladores de los navegadores se ven obligados a supervisar tanto su propio <em>software<\/em> como a proteger a los usuarios frente a las amenazas en las p\u00e1ginas web (a veces su \u00fanica opci\u00f3n es restringir ciertas opciones, como en el caso de <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/08\/31\/google-chrome-will-block-flash-from-tomorrow-well-sort-of\/\" target=\"_blank\" rel=\"noopener nofollow\">Flash en Chrome<\/a>). <strong>N\u00ba2:<\/strong> Los participantes de la marat\u00f3n Pwn2Own de marzo lograron hackear todos los principales navegadores: primero Firefox e IE, y luego <a href=\"https:\/\/threatpost.com\/all-major-browsers-fall-at-pwn2own-day-2\/111731\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome y Safari<\/a> (<a href=\"https:\/\/threatpost.com\/flash-reader-firefox-and-ie-fall-on-pwn2own-day-1\/111720\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>).<\/p>\n<div id=\"attachment_7444\" style=\"width: 690px\" class=\"wp-caption alignleft\"><img decoding=\"async\" aria-describedby=\"caption-attachment-7444\" class=\"wp-image-7444 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195055\/se-5.jpg\" alt=\"se-5\" width=\"680\" height=\"400\"><p id=\"caption-attachment-7444\" class=\"wp-caption-text\">Hackers de sombrero blanco tras un exitoso hackeo en la Pwn2own.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><strong>N\u00ba1:<\/strong> La obsoleta extensi\u00f3n NPAPI bloqueada en Chrome (<a href=\"https:\/\/threatpost.com\/google-shuts-off-npapi-in-chrome\/112295\/\" target=\"_blank\" rel=\"noopener nofollow\">la noticia<\/a>). El bloqueo NPAPI, que ocurri\u00f3 en abril, dio lugar a un error en el funcionamiento de una serie de plugins, de Java a Silverlight, que caus\u00f3 muchos problemas a los desarrolladores. La eliminaci\u00f3n progresiva de los c\u00f3digos de legado se ha convertido recientemente en una tendencia clave.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"in\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Shuts Off NPAPI in <a href=\"https:\/\/twitter.com\/hashtag\/Chrome?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chrome<\/a> \u2013 <a href=\"https:\/\/t.co\/Ii6aVP6cvu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Ii6aVP6cvu<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/588725744014073856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dudo que los problemas de seguridad de 2016 sean menos importantes. Estoy seguro de que surgir\u00e1n nuevos m\u00e9todos para luchar contra las ciberamenazas. As\u00ed que, est\u00e1 claro que tendremos mucho de qu\u00e9 hablar este a\u00f1o. Recomiendo, como lecturas complementarias, el <a href=\"https:\/\/securelist.lat\/analysis\/boletin-de-seguridad-de-kaspersky\/82250\/kaspersky-security-bulletin-20152016-die-top-security-stories\/\" target=\"_blank\" rel=\"noopener\">resumen de nuestros expertos de Kasperky Lab sobre las amenazas de 2015<\/a>, el exhaustivo <a href=\"https:\/\/securelist.lat\/analysis\/boletin-de-seguridad-de-kaspersky\/82277\/kaspersky-security-bulletin-2015-evolution-of-cyber-threats-in-the-corporate-sector\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de las ciberamenazas para empresas<\/a> y las <a href=\"https:\/\/securelist.lat\/featured\/82158\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">predicciones para el 2016<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Konstantin Goncharov resume los eventos de seguridad m\u00e1s destacadas de 2015<\/p>\n","protected":false},"author":53,"featured_media":6498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[323,427,159,68,183,1147,1396,2283,38,647],"class_list":{"0":"post-6497","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-adobe","11":"tag-ataques","12":"tag-cisco","13":"tag-facebook","14":"tag-flash","15":"tag-internet-de-las-cosas","16":"tag-iot","17":"tag-resultados","18":"tag-seguridad","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-year-2015\/6497\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-year-2015\/6495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-year-2015\/6575\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-year-2015\/7441\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-year-2015\/7174\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-year-2015\/10328\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-year-2015\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-year-2015\/5857\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-year-2015\/6680\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-year-2015\/10012\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-year-2015\/10328\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-year-2015\/10992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-year-2015\/10992\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6497"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6497\/revisions"}],"predecessor-version":[{"id":19207,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6497\/revisions\/19207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6498"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}