{"id":2896,"date":"2014-03-28T13:40:47","date_gmt":"2014-03-28T13:40:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2896"},"modified":"2017-09-21T17:11:22","modified_gmt":"2017-09-21T15:11:22","slug":"las-noticias-de-esta-semana-metadatos-ataques-de-dia-cero-phishing-mh-370-y-mas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-esta-semana-metadatos-ataques-de-dia-cero-phishing-mh-370-y-mas\/2896\/","title":{"rendered":"Las noticias de esta semana: metadatos, ataques de d\u00eda-cero, phishing MH 370 y m\u00e1s"},"content":{"rendered":"<p>Esta semana ha sido un poco lenta para los que pasamos nuestros d\u00edas escribiendo sobre noticias de seguridad inform\u00e1tica. Sin embargo, aunque no haya habido abundantes noticias, surgieron unas cuantas historias destacables.<\/p>\n<p>En pocas palabras, la compa\u00f1\u00eda de seguridad White Hat ha lanzado su navegador de web interno, enfocado a la seguridad y a la privacidad, para el uso en ordenadores Windows; el presidente de EE.UU., Barack Obama, exige que se ponga fin a la recogida de Metadatos por la NSA; estafadores usan el avi\u00f3n perdido MH 370 de Malysian Airlines como cebo en las estafas de phishing, y aparece otro ataque de d\u00eda-cero para Microsoft.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05215831\/weekly-1.jpg\" width=\"640\" height=\"480\"><\/p>\n<p><b>El navegador Aviator<\/b><\/p>\n<p>La seguridad y privacidad en Internet est\u00e1 m\u00e1s de moda que nunca gracias, en gran parte, a las revelaciones del a\u00f1o pasado sobre el hecho de que la Agencia de Seguridad Nacional de los Estados Unidos puede espiar b\u00e1sicamente a quien quiera. Sin embargo, proteger la sesi\u00f3n web y asegurar que permanezca lo m\u00e1s privada posible es un trabajo duro, en especial para los usuarios que no tienen conocimientos t\u00e9cnicos o \u2013 quiz\u00e1s m\u00e1s importante \u2013 que no tienen tiempo para llegar realmente a la esencia de la configuraci\u00f3n de sus navegadores favoritos.<\/p>\n<p>Por esto, nuestros amigos de White Hat Security decidieron ofrecer su navegador Aviator al p\u00fablico general (<a href=\"https:\/\/threatpost.com\/jeremiah-grossman-on-the-aviator-browser\/102708\" target=\"_blank\" rel=\"noopener nofollow\">para Mac \u2013 al menos<\/a>) hace unos meses. Ellos llevan usando el navegador internamente unos cuantos a\u00f1os. A principios de esta semana, <a href=\"https:\/\/threatpost.com\/whitehat-releases-aviator-browser-for-windows\/104960\" target=\"_blank\" rel=\"noopener nofollow\">han lanzado una variedad para Windows<\/a>, haciendo el navegador asequible para un p\u00fablico mucho m\u00e1s amplio.<\/p>\n<p>Aviator est\u00e1 construido sobre la base de c\u00f3digo Chromium, la cual es muy parecida en estilo y apariencia al navegador de Google, Chrome. Sin embargo, Aviator est\u00e1 dise\u00f1ado para optimizar la privacidad del usuario, su seguridad y su anonimidad. El navegador desactiva, por defecto, el rastreo para y por anunciantes. DuckDuckGo es el buscador por defecto, que no recoge el historial de b\u00fasqueda del usuario, no muestra anuncios ni monitoriza a los usuarios de ninguna manera.<\/p>\n<p>El navegador no se limita a bloquear anuncios de la manera que lo hacen una serie de extensiones populares de los tres grandes navegadores, sino que m\u00e1s bien no se conecta con ninguna red de anuncios para empezar. Esto no solo previene el rastreo corporativo general, adem\u00e1s protege a los usuarios de anuncios potencialmente malignos. La compa\u00f1\u00eda dice que una ventaja a\u00f1adida de todo esto es que el navegador termina por funcionar m\u00e1s r\u00e1pido que la mayor\u00eda de los otros navegadores.<\/p>\n<p><b>Obama exige que la recogida de Metadatos termine<\/b><\/p>\n<p>Hace casi un a\u00f1o, se hizo p\u00fablico que la NSA estaba recogiendo y acumulando metadatos de comunicaci\u00f3n de casi toda persona con un ordenador o un m\u00f3vil. De toda la informaci\u00f3n secreta publicada por el antiguo empleado de la NSA, Edward Snowden \u2013 y es una larga lista de acusaciones condenatorias contra el aparato de espionaje estadounidense \u2013 parece que la compilaci\u00f3n cubierta de metadatos fue la revelaci\u00f3n que m\u00e1s atenci\u00f3n gan\u00f3 del p\u00fablico estadounidense. Esto es particularmente extra\u00f1o porque la mayor\u00eda de la gente ni siquiera sab\u00eda lo que son los metadatos hace dos a\u00f1os, pero tambi\u00e9n porque \u2013 en retrospectiva \u2013 la colecci\u00f3n de metadatos es un poco modesta en comparaci\u00f3n con algunas de las otras cosas que se descubri\u00f3 que la NSA est\u00e1 haciendo.<\/p>\n<p>A\u00fan as\u00ed, todo progreso es bueno, y <a href=\"https:\/\/threatpost.com\/white-house-proposal-would-end-nsa-metadata-progam\/105006\" target=\"_blank\" rel=\"noopener nofollow\">la Casa Blanca parece haber decidido que quiere acabar con la recopilaci\u00f3n y el almacenamiento de los registros telef\u00f3nicos por parte de la agencia de inteligencia<\/a>. Bajo el sistema actual, la NSA guarda la informaci\u00f3n de registros telef\u00f3nicos durante cinco a\u00f1os. Bajo las nuevas leyes, la NSA no podr\u00eda guardar metadatos en absoluto. En su lugar, esto quedar\u00eda en manos de los distintos proveedores de servicios, que solo tendr\u00edan que retener esa informaci\u00f3n durante 18 meses.<\/p>\n<p>De hecho, ahora mismo, mientras escribo este mismo art\u00edculo, <a href=\"https:\/\/threatpost.com\/white-house-releases-proposal-to-end-section-215-bulk-collection\/105092\" target=\"_blank\" rel=\"noopener nofollow\">la Casa Blanca ha hecho p\u00fablica su intenci\u00f3n de poner fin a la recogida masiva de metadatos como lo permit\u00eda el art\u00edculo 215 de la controvertida Ley Patriota<\/a>.<\/p>\n<p><b>Phishing MH 370<\/b><\/p>\n<p>Como seguramente sabes, hace unas tres semanas, un avi\u00f3n de Malaysian Airlines volando de Kuala Lumpur a Pek\u00edn desapareci\u00f3 de una manera extra\u00f1a y al parecer sin ning\u00fan rastro con m\u00e1s de 200 personas a bordo. A la hora de escribir esto, ha sido determinado que el vuelo termin\u00f3 en tragedia. A\u00fan as\u00ed, todav\u00eda no hay pruebas concretas del paradero del avi\u00f3n, aparte de que probablemente se haya estrellado en alg\u00fan lugar del oc\u00e9ano \u00cdndico.<\/p>\n<p>Igual que con otros acontecimientos misteriosos y desapariciones inexplicables, la saga del MH 370 \u2013 a pesar de que es claramente una terrible tragedia \u2013 ha generado una larga lista de teor\u00edas conspirativas absurdas y rid\u00edculas. Gran parte de estas teor\u00edas de locura se han perpetuado por los medios de comunicaci\u00f3n, que no tienen nada mejor que hacer que descaradamente emitir especulaciones a lo loco y publicar art\u00edculos sin base en hechos o en la realidad.<\/p>\n<p>De una manera igual de descarada (aunque menos impactante ya que ahora estamos hablando de criminales y no personas que dicen ser periodistas), grupos de hacker est\u00e1n usando Internet para aprovecharse del caso MH 370 y obtener beneficios financieros e informaci\u00f3n.<\/p>\n<p>Han surgido unos cuantos fraudes de clic en las redes sociales que sugieren que el MH 370 ha sido encontrado. A los usuarios se les ped\u00eda que\u00a0 hagan clic en un link que aparentemente llevaba a la noticia. Estos enlaces de fraude phishing aparecen casi siempre que algo llama la atenci\u00f3n del p\u00fablico (muertes de famosos, eventos deportivos internacionales, desastres naturales, y parecidos). Sin embargo, tambi\u00e9n hubo <a href=\"https:\/\/threatpost.com\/mh-370-related-phishing-attacks-spotted-against-government-targets\/105024\" target=\"_blank\" rel=\"noopener nofollow\">una campa\u00f1a de spear phishing m\u00e1s sofisticada y enfocada<\/a>, por la cual los atacantes difundieron mensajes de correo electr\u00f3nico relacionados con el vuelo, y que llevaban anexos malignos, entre funcionarios del gobierno de los EE.UU. y del Asia-Pac\u00edfico.<\/p>\n<p><b>Ataque de d\u00eda-cero a Microsoft Word<\/b><\/p>\n<p>Por \u00faltimo, el lunes, el gigante tecnol\u00f3gico Microsoft anunci\u00f3 en su blog Technet que se han observado ataques enfocados que buscaban aprovecharse de un punto d\u00e9bil de d\u00eda-cero en Microsoft Word 2010. Aunque los ataques que observaron iban dirigidos a Microsoft Word 2010, la compa\u00f1\u00eda dijo que este punto d\u00e9bil tambi\u00e9n afectaba a Word 2003, 2007, 2013 y 2013RT, y tambi\u00e9n a Office para Mac, a las aplicaciones web Office 2010 y 2013, y al Word Viewer. Desarrollaron una herramienta de reparaci\u00f3n para el bug y deber\u00edan tener un parche disponible en alg\u00fan momento de las pr\u00f3ximas dos semanas.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Navegador Aviator enfocado a la seguridad y privacidad, Obama frena la recopilaci\u00f3n de metadatos por la NSA, los estafadores aprovechan MH 370 en fraudes de phishing, y otro ataque de d\u00eda-cero para Microsoft.<\/p>\n","protected":false},"author":42,"featured_media":2897,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[709,710,30,598,553,43,220,61],"class_list":{"0":"post-2896","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dia-cero","10":"tag-mh-370","11":"tag-microsoft","12":"tag-navegador","13":"tag-noticias","14":"tag-phishing","15":"tag-privacidad","16":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-esta-semana-metadatos-ataques-de-dia-cero-phishing-mh-370-y-mas\/2896\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/dia-cero\/","name":"d\u00eda cero"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2896"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2896\/revisions"}],"predecessor-version":[{"id":11995,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2896\/revisions\/11995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2897"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}