{"id":7101,"date":"2016-05-12T22:14:34","date_gmt":"2016-05-12T22:14:34","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7101"},"modified":"2020-07-03T04:40:41","modified_gmt":"2020-07-03T10:40:41","slug":"2016-usa-election","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/2016-usa-election\/7101\/","title":{"rendered":"El periodo de elecciones trae consigo travesuras pol\u00edticas"},"content":{"rendered":"<p>En Estados Unidos, el pa\u00eds se prepara para el periodo de elecciones presidenciales en las que se elegir\u00e1 al sucesor de Barack Obama. Todo este teatro pol\u00edtico empieza a parecer un reality show.<\/p>\n<p>Este evento no solo interesa a los ciudadanos de E.U.A. (y a los analistas pol\u00edticos de todo el mundo), sino que tiene a los ciberdelincuentes ocupados buscando <em>exploits<\/em>. Como ocurre en muchos eventos deportivos, como la <a href=\"https:\/\/securelist.lat\/blog\/83022\/spammers-all-geared-up-for-euro-2016\/\" target=\"_blank\" rel=\"noopener\">Eurocopa 2016<\/a>, el <em>Draft<\/em> de la NFL o la <a href=\"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-los-servicios-de-streaming-de-la-copa-del-mundo\/3356\/\" target=\"_blank\" rel=\"noopener\">Copa del mundo<\/a>, los delincuentes saben que tienen una oportunidad para embaucar a v\u00edctimas desprevenidas que act\u00faan con pasi\u00f3n ciega. Puede que los seguidores de Bernie Sanders o Donald Trump no tengan cuidado de donde les llevar\u00e1 un enlace del tipo \u201chaz click aqu\u00ed\u201d para mostrar su apoyo.<\/p>\n<p>Teniendo esto en cuenta, quer\u00edamos llamar tu atenci\u00f3n para recomendarte que est\u00e9s alerta frente a las estafas y amenazas que pudieran aparecer durante las elecciones.<\/p>\n<h3><strong>\u00bfCu\u00e1l es el costo real de lo gratuito?<\/strong><\/h3>\n<p>Durante la redacci\u00f3n de esta entrada del blog, parece que el enfrentamiento estar\u00e1 entre la dem\u00f3crata Hilary Clinton y Donald Trump, del Partido Republicano. Ambos candidatos han provocado la ira del adversario e incluso han salido un mont\u00f3n de aplicaciones gratuitas con las que puedes burlarte de ellos o seguir sus campa\u00f1as electorales.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/05\/05195321\/political-madness-android.png\" width=\"2130\" height=\"1162\"><\/p>\n<p>Aunque puede que lanzar excrementos a la cabeza de Trump o convertir a Clinton en una versi\u00f3n de <em>Flappy Bird<\/em> nos ayude a liberar estr\u00e9s, lo gratis no existe. Ya hemos escrito sobre los datos a los que acceden las aplicaciones gratuitas, pero, por ejemplo, algunas de las apps de la Play Store tienen acceso a:<\/p>\n<p><strong>Compras integradas en aplicaciones<\/strong><\/p>\n<p>Permite que el usuario realice compras integradas en esta aplicaci\u00f3n.<\/p>\n<p><strong>Historial de aplicaciones y dispositivo <\/strong><\/p>\n<p>Permite que la aplicaci\u00f3n vea uno o varios de estos datos: informaci\u00f3n sobre la actividad del dispositivo, las aplicaciones que se est\u00e1n ejecutando, el historial de navegaci\u00f3n y los marcadores.<\/p>\n<p><strong>Identidad<\/strong><\/p>\n<p>Utiliza uno o varios de estos datos: cuentas del dispositivo, datos de perfil.<br>\n<strong><br>\nUbicaci\u00f3n<\/strong><\/p>\n<p>Usa la ubicaci\u00f3n del dispositivo.<\/p>\n<p><strong>Fotos\/archivos multimedia\/archivos<\/strong><\/p>\n<p>Utiliza uno o varios archivos del dispositivo, como im\u00e1genes, videos o audio, o del almacenamiento externo del dispositivo.<\/p>\n<p><strong>Informaci\u00f3n sobre la conexi\u00f3n Wi-Fi<\/strong><\/p>\n<p>Permite que la aplicaci\u00f3n vea informaci\u00f3n sobre la conexi\u00f3n a redes Wi- Fi (por ejemplo, si est\u00e1 habilitada la conexi\u00f3n Wi-Fi y los nombres de los dispositivos Wi-Fi conectados.<\/p>\n<p><strong>ID de dispositivo y datos de llamada<\/strong><\/p>\n<p>Permite que la aplicaci\u00f3n determine el n\u00famero de tel\u00e9fono y los ID del dispositivo, si una llamada est\u00e1 activa y el n\u00famero remoto conectado por una llamada.<\/p>\n<p><strong>Otros<\/strong><\/p>\n<p>Recibir datos de Internet.<br>\nLa mayor\u00eda de los desarrolladores de la Play Store no est\u00e1n verificados como \u201c<em>Top Developers<\/em>\u201c, a diferencia de los de iTunes. Te toca a ti decidir si quieres dar acceso a tu informaci\u00f3n, pero yo no lo har\u00eda.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/03044034\/political-madness-ios.png\">https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/03044034\/political-madness-ios.png<\/a><\/p>\n<h3><strong>Incluso las aplicaciones oficiales tienen problemas<\/strong><\/h3>\n<p>Hablando de datos privados\u2026 Al principio de las elecciones, se descubri\u00f3 que las aplicaciones oficiales de los candidatos republicanos Ted Cruz, senador, y John Kasich, gobernador, ten\u00edan una serie de <a href=\"http:\/\/www.deccanchronicle.com\/technology\/in-other-news\/280416\/the-dark-link-between-elections-apps-and-your-personal-data.html\" target=\"_blank\" rel=\"noopener nofollow\">fallos de seguridad<\/a> que podr\u00edan <a href=\"http:\/\/www.usnews.com\/news\/politics\/articles\/2016-03-11\/cruz-campaign-updates-smartphone-app-to-fix-security-flaws\" target=\"_blank\" rel=\"noopener nofollow\">haber filtrado informaci\u00f3n personal de sus simpatizantes<\/a>. Aunque ambos detuvieron sus campa\u00f1as tras este suceso, esto supuso una amenaza real para los miles de usuarios que descargaron y compartieron voluntariamente su informaci\u00f3n personal.<\/p>\n<p>Veracode, la empresa encargada de inspeccionar la aplicaci\u00f3n de Cruz, indic\u00f3 que las pr\u00e1cticas de cifrado d\u00e9bil \u201cpodr\u00edan conllevar el filtrado de informaci\u00f3n o incluso la explotaci\u00f3n de la misma\u201d. Los problemas de la aplicaci\u00f3n se parchearon despu\u00e9s de que la agencia de noticias <em>Associated Press<\/em> compartiera los hallazgos de la compa\u00f1\u00eda con el equipo de la campa\u00f1a.<\/p>\n<h3><strong> Tienes un <em>e-mail<\/em><\/strong><\/h3>\n<p>Hablamos mucho sobre los peligros de los e-mails de <em>phishing<\/em>. En el art\u00edculo sobre la seguridad de la aplicaci\u00f3n, los autores remarcaron que un empleado de la campa\u00f1a hizo click en un <em>e-mail<\/em> de este tipo y este se reenvi\u00f3 a otras personas para que hicieran click en un enlace que permitiera al <em>hacker<\/em> acceder a las contrase\u00f1as.<\/p>\n<p>El empleado indic\u00f3 que fue la falta de concentraci\u00f3n lo que le hizo hacer click en un enlace equivocado. Como ya hemos dicho otras veces, hay que tener cuidado al hacer click en ciertos enlaces.<\/p>\n<p>El<em> e-mail<\/em> tambi\u00e9n ha sido un tema popular entre los dem\u00f3cratas. Durante toda su campa\u00f1a, el correo electr\u00f3nico de la se\u00f1ora Clinton ha sido un \u201cpararrayos\u201d virtual. En marzo del 2015, se destap\u00f3 que esta utilizaba el <a href=\"https:\/\/en.wikipedia.org\/wiki\/Hillary_Clinton_email_controversy\" target=\"_blank\" rel=\"noopener nofollow\">servidor familiar privado de e-mails<\/a> para realizar comunicaciones oficiales, incluidas algunas clasificadas como confidenciales por el Departamento de Estado.<\/p>\n<p>La historia del <em>e-mail <\/em>ha seguido dando de qu\u00e9 hablar este mes cuando el <em>hacker<\/em> conocido como \u201cGuccifer\u201d afirm\u00f3 que en el 2013 fue capaz de <a href=\"http:\/\/www.foxnews.com\/politics\/2016\/05\/04\/romanian-hacker-guccifer-breached-clinton-server-it-was-easy.html\" target=\"_blank\" rel=\"noopener nofollow\">acceder con facilidad al servidor de correo<\/a> de los Clinton. Su cuenta no ha sido verificada, pero lo que s\u00ed est\u00e1 investigando el FBI son los <em>e-mails<\/em> clasificados o de alto secreto que circularon por dicho servidor <a href=\"http:\/\/fortune.com\/2016\/05\/05\/guccifer-clinton-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">mientras Clinton era Secretaria de Estado<\/a>.<\/p>\n<h3><strong>No solo las federales, las locales tambi\u00e9n<\/strong><\/h3>\n<p>Pese a que la atenci\u00f3n se centre en la carrera hacia la Casa Blanca, los estadounidenses tambi\u00e9n tendr\u00e1n elecciones locales el pr\u00f3ximo mes de noviembre. A nivel local, los pol\u00edticos no disponen de tantos fondos como en las carreras federales, pero estas son igual de voraces, pues al igual que sus hom\u00f3logos federales, no son inmunes a las brechas de seguridad.<\/p>\n<p>En febrero, el Departamento Policial de Florida arrest\u00f3 a David Levin por divulgar vulnerabilidades que revelar\u00edan las credenciales de administrador de la p\u00e1gina web de las elecciones del Estado de Lee.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/38rsseDeFYQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aunque <a href=\"http:\/\/www.news-press.com\/story\/news\/crime\/2016\/05\/04\/estero-man-arrested-hacking-into-state-lee-elections-website-david-levin-dan-sinclair\/83921672\/\" target=\"_blank\" rel=\"noopener nofollow\">Levin crey\u00f3 hacer lo correcto<\/a>, la ley no lo vio con los mismos ojos y ahora se enfrenta a una condena de <a href=\"http:\/\/www.theregister.co.uk\/2016\/05\/09\/researcher_arrested_after_reporting_pwnage_hole_in_elections_site\/?mt=1462794719197\" target=\"_blank\" rel=\"noopener nofollow\">tercer grado por un delito contra la propiedad<\/a>.<\/p>\n<h3><strong>No s\u00f3lo sucede en Am\u00e9rica<br>\n<\/strong><\/h3>\n<p>Estados Unidos no es el \u00fanico que corre el riesgo de sufrir <em>hackeos<\/em> dentro del panorama pol\u00edtico. Un art\u00edculo reciente de Bloomberg ahond\u00f3 en el trabajo de <a href=\"http:\/\/www.bloomberg.com\/features\/2016-how-to-hack-an-election\/\" target=\"_blank\" rel=\"noopener nofollow\">Andres Sepulveda<\/a> y su presunto <em>hackeo<\/em> con el fin de ama\u00f1ar unas elecciones hace casi una d\u00e9cada. Una buena lectura para aquellos a los que les fascina la corrupci\u00f3n, la pol\u00edtica o el <em>hackeo<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to hack an election <a href=\"https:\/\/t.co\/miFcbj1E9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/miFcbj1E9W<\/a> <a href=\"https:\/\/t.co\/dR7n4dbHzr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dR7n4dbHzr<\/a><\/p>\n<p>\u2014 Bloomberg Politics (@bpolitics) <a href=\"https:\/\/twitter.com\/bpolitics\/status\/716649146493612032?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como el invierno de <em>Game of Thrones<\/em>, se acercan las elecciones, y con ellas, veremos c\u00f3mo los delincuentes intentar\u00e1n aprovecharse de v\u00edctimas desprevenidas. Te instamos a usar tu buen juicio cuando descargues aplicaciones para burlarte de un candidato, cuando hagas click en enlaces para mostrar tu apoyo o incluso cuando instales una aplicaci\u00f3n oficial. Te recomendamos que te tomes enserio tu <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">seguridad<\/a> a fin de no caer en las trampas de los <em>hackers<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los pol\u00edticos no son inmunes a las cibertravesuras ni a los hackers.<\/p>\n","protected":false},"author":636,"featured_media":7103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2540,2541,271,2539,31,38,2542,410],"class_list":{"0":"post-7101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-bernie-sanders","10":"tag-donald-trump","11":"tag-hackeo","12":"tag-hillary-clinton","13":"tag-phishing","14":"tag-seguridad","15":"tag-seguridad-de-aplicaciones","16":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2016-usa-election\/7101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2016-usa-election\/7133\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2016-usa-election\/7173\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2016-usa-election\/8310\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2016-usa-election\/8152\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2016-usa-election\/12079\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2016-usa-election\/7675\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2016-usa-election\/11347\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2016-usa-election\/12079\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2016-usa-election\/12079\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bernie-sanders\/","name":"Bernie Sanders"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7101"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7101\/revisions"}],"predecessor-version":[{"id":19220,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7101\/revisions\/19220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7103"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}