{"id":2865,"date":"2014-03-24T17:00:19","date_gmt":"2014-03-24T17:00:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2865"},"modified":"2020-02-26T17:22:06","modified_gmt":"2020-02-26T15:22:06","slug":"noticias-de-esta-semana-confesiones-de-la-nsa-y-robo-de-los-id-de-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-de-esta-semana-confesiones-de-la-nsa-y-robo-de-los-id-de-apple\/2865\/","title":{"rendered":"Noticias de la semana reci\u00e9n acabada: confesiones de la NSA y robo de los ID de Apple"},"content":{"rendered":"<p>La semana pasada fue repleta de noticias importantes, algunas de las cuales verdaderas revelaciones. Hemos recopilado en un solo art\u00edculo las noticias m\u00e1s interesantes acerca de la seguridad inform\u00e1tica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05215830\/weekly.jpg\" width=\"640\" height=\"480\"><\/p>\n<p><b>La NSA \u00a0y el papel de las empresas TI<\/b><\/p>\n<p>Empezamos con una noticia \u00a0que no parece una verdadera novedad pero es muy <a href=\"http:\/\/www.theguardian.com\/world\/2014\/mar\/19\/us-tech-giants-knew-nsa-data-collection-rajesh-de\" target=\"_blank\" rel=\"noopener nofollow\">importante<\/a>. Durante la conferencia PCLOB (Privacy and Civil Liberties Oversight Board) de la semana pasada sobre los derechos de privacidad y libertad civil, Rajesh de la NSA confirm\u00f3 que el servicio de inteligencia estadounidense inform\u00f3 algunos gigantes como Facebook, Yahoo! y Google de su recopilaci\u00f3n masiva de datos. No se trata de algo inesperado, pero una confirmaci\u00f3n oficial tiene un peso importante, sobre todo si se considera que las compa\u00f1\u00edas que acabamos de mencionar rechazaron p\u00fablicamente cualquier colaboraci\u00f3n con la NSA en operaciones de inteligencia acerca de los ciudadanos. Adem\u00e1s, algunas empresas (no diremos los nombres por el bien de Apple) al principio afirmaron que \u201cnunca oyeron hablar de Prism\u201d, el famoso programa gubernamental estadounidense. Esperamos escuchar lo que tienen que decir sobre estas \u201crepugnantes acusaciones\u201d.<\/p>\n<p><b style=\"font-size: 14px;line-height: 1.5em\">Un sistema operativo para relojes inteligentes<\/b><\/p>\n<p>Android Wear es un nuevo sistema operativo que Google acaba de desarrollar para los \u201crelojes inteligentes\u201d, dispositivos cada vez m\u00e1s populares. El martes pasado Google public\u00f3 un <a href=\"http:\/\/googleblog.blogspot.ru\/2014\/03\/sharing-whats-up-our-sleeve-android.html\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a> en el blog corporativo sobre Android Wear, el mismo d\u00eda que Motorola y LG anunciaron sus propios relojes inteligentes o \u201csmartwatches\u201d. El sistema operativo claramente est\u00e1 basado en Android pero ha sido desarrollado para ejecutar sobre todo comandos de voz (como con Google Glass). Aparte del reloj inteligente en s\u00ed, el sistema operativo puede gestionar v\u00eda Blootooth tambi\u00e9n otros dispositivos, incluso las puertas de garaje. Las oportunidades para los cibercriminales son\u2026pues\u2026infinitas.<\/p>\n<p><b style=\"font-size: 14px;line-height: 1.5em\">Microsoft cobra dinero de la FBI<\/b><\/p>\n<p>La historia nos ense\u00f1a que si no se puede ganar una batalla, por lo menos hay que intentar ser uno de los protagonistas. Microsoft, adem\u00e1s de esto, ha sacado provecho econ\u00f3mico de su situaci\u00f3n. Seg\u00fan el <a href=\"http:\/\/www.dailydot.com\/news\/microsoft-compliance-emails-fbi-ditu\/\" target=\"_blank\" rel=\"noopener nofollow\">Syrian Electronic\u00a0 Army<\/a>, la famosa empresa global gan\u00f3 m\u00e1s de 100 d\u00f3lares por cada petici\u00f3n del FBI de utilizar los datos personales de los usuarios. Los hackers confirmaron que en septiembre de 2012, el FBI gast\u00f3 m\u00e1s de 145 mil d\u00f3lares en actividades de este tipo. Si en 2012 obtener estos datos personales costaba al FBI 100 d\u00f3lares, en 2013 el precio se ha duplicado. Por lo que se refiere a la legitimidad de este intercambio, Microsoft ha afirmado que ped\u00eda esta suma al FBI por el tiempo gastado en tramitar la petici\u00f3n. El tiempo es dinero, ya lo sabemos.<\/p>\n<p><b>Gmail y el protocolo HTTPS<\/b><\/p>\n<p>Parece raro que <a href=\"http:\/\/gmailblog.blogspot.co.uk\/2014\/03\/staying-at-forefront-of-email-security.html\" target=\"_blank\" rel=\"noopener nofollow\">eso pase<\/a> solo en 2014, pero por fin todas las actividades en Gmail ahora estar\u00e1n protegidas por el protocolo de seguridad https. Hay que decir que desde el principio en Gmail se utiliz\u00f3 la encriptaci\u00f3n; no obstante, algunas operaciones hab\u00edan quedado fuera de los canales m\u00e1s seguros. Ahora los usuarios no tienen elecci\u00f3n: la conexi\u00f3n https est\u00e1 habilitada por defecto y no se puede deshabilitar. Adem\u00e1s, se cifra el mensaje en el momento en que se env\u00eda al destinatario, incluso cuando pasa por los servidores de Google: una medida de seguridad muy importante.<\/p>\n<p><b>ID de Apple robados en Electronic Arts<\/b><\/p>\n<p>Hace poco algunos cibercriminales <a href=\"https:\/\/threatpost.com\/ea-games-site-hacked-to-steal-apple-ids\/104925\" target=\"_blank\" rel=\"noopener nofollow\">hackearon<\/a> la famosa plataforma de distribuci\u00f3n de videojuegos Electronic Arts. Lo curioso es que los datos de la compa\u00f1\u00eda no fueron el objetivo principal del ataque; en efecto, los cibercriminales quer\u00edan robar las credenciales de acceso de los ID de Apple. Se utiliz\u00f3 una estrategia bastante refinada: despu\u00e9s de hackear la p\u00e1gina ea.com, los cibercriminales crearon una p\u00e1gina web de phishing (que resid\u00eda en los subdominios de la plataforma de vieojuegos) curada en todos los detalles donde se ped\u00eda a los usuarios de Apple introducir las credenciales de acceso. Todo esto representaba una gran oportunidad para robar\u00a0 tambi\u00e9n los datos de las tarjetas de cr\u00e9dito. No se sabe cu\u00e1ntos usuarios cayeron v\u00edctimas de este ataque y, lo m\u00e1s sorprendente es que EA nunca reconoci\u00f3 que la p\u00e1gina de phishing se encontraba en sus servidores. Todo esto levanta muchas sospechas.<\/p>\n<p><b>\u2014-<\/b><\/p>\n<p>Esto es todo de momento. \u00a1Hasta la pr\u00f3xima semana!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada fue repleta de noticias importantes, algunas de las cuales verdaderas revelaciones. Hemos recopilado en un solo art\u00edculo las noticias m\u00e1s interesantes acerca de la seguridad inform\u00e1tica.<\/p>\n","protected":false},"author":214,"featured_media":2866,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[265,553],"class_list":{"0":"post-2865","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-noticias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-de-esta-semana-confesiones-de-la-nsa-y-robo-de-los-id-de-apple\/2865\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2865"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2865\/revisions"}],"predecessor-version":[{"id":21542,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2865\/revisions\/21542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2866"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}