{"id":3056,"date":"2014-04-04T16:00:18","date_gmt":"2014-04-04T16:00:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3056"},"modified":"2020-02-26T17:22:14","modified_gmt":"2020-02-26T15:22:14","slug":"noticias-1-abril","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-1-abril\/3056\/","title":{"rendered":"Las noticias de esta semana \u2013 1 de Abril"},"content":{"rendered":"<p>Comenzamos nuestro resumen de esta semana esperando a la pr\u00f3xima, cuando Microsoft \u2013 por fin \u2013 suspender\u00e1 su apoyo al sistema operativo Windows XP, que por un tiempo fue omnipresente, siempre vulnerable, y que a\u00fan sigue siendo usado ampliamente. M\u00e1s sobre esto la pr\u00f3xima semana.<\/p>\n<p>\u00a0<\/p>\n<p>En cuanto a las cosas que realmente sucedieron esta semana: tenemos m\u00e1s noticias de Bitcoin; problemas de seguridad en relaci\u00f3n con el Tesla S; revelaciones sobre el \u201cjuego\u201d de phishing a nivel mundial; arreglos para el navegador Safari de Apple; errores en un Smart TV de Phillips y mucho m\u00e1s.<\/p>\n<p><a href=\"http:\/\/www.reuters.com\/article\/2014\/04\/01\/us-bitcoin-mtgox-karpeles-idUSBREA3021920140401\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan un informe de Reuters<\/a>, un juez federal en el estado de Texas (EE.UU.) \u00a0ha ordenado que el director ejecutivo de Mt. Gox, Mark Karpeles, viaje a EE.UU. y responda a preguntas sobre la declaraci\u00f3n de quiebra de la plataforma de intercambio de Bitcoin. Mt. Gox \u2013 una vez el m\u00e1s grande intercambiador mundial de la cripto-moneda digital Bitcoin \u2013 cerr\u00f3 en febrero despu\u00e9s de perder unos 400 millones de d\u00f3lares (aprox. 290 milliones de euros) y posteriormente se declar\u00f3 en quiebra. Seg\u00fan consta, Karpeles entabl\u00f3 un pleito al Cap\u00edtulo 15 de protecci\u00f3n de bancarrota en la misma corte de Texas a la que ha sido convocado, con el fin de evitar una acci\u00f3n popular presentada en Chicago. El juez texano opina que, si Karpeles quiere obtener protecci\u00f3n por parte de su corte, entonces \u00e9l deber\u00eda venir y presentarse delante de \u00e9sta.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/wifi-bug-plagues-philips-internet-enabled-tvs-2\/105134\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan mi compa\u00f1ero Chris Brook de Threatpost<\/a>, algunos modelos de los populares SmartTVs de Philips con acceso a Internet contienen una vulnerabilidad que podr\u00eda posibilitar a un atacante acceder a informaci\u00f3n sensible dentro del sistema y de los archivos de configuraci\u00f3n del televisor, as\u00ed como a cualquier archivo que pueden estar en una USB conectada al propio televisor. Si ese usuario navega por Internet en el mismo televisor, un atacante podr\u00eda robar las cookies y utilizarlas para acceder a determinados sitios web o cuentas en l\u00ednea. El problema tiene que ver con una funci\u00f3n de WiFi llamada Miracast, que est\u00e1 habilitada por defecto con una contrase\u00f1a predeterminada y fija. Esta contrase\u00f1a permite que cualquier persona dentro del alcance del adaptador de WiFi del dispositivo pueda conectarse al televisor y acceder a sus m\u00faltiples funciones.<\/p>\n<p>Uno de mis otros compa\u00f1eros en Threatpost, Dennis Fisher, inform\u00f3 <a href=\"https:\/\/threatpost.com\/researcher-identifies-potential-security-issues-with-tesla-s\/105146\" target=\"_blank\" rel=\"noopener nofollow\">que el autom\u00f3vil Tesla S, popular, de alta calidad y totalmente el\u00e9ctrico, usa un sistema de autenticaci\u00f3n de un factor, d\u00e9bil,<\/a> para una aplicaci\u00f3n m\u00f3vil que permite a los usuarios abrir\/desbloquear su veh\u00edculo y m\u00e1s. El investigador Nitesh Dhanjani descubri\u00f3 que \u00a0cuando los nuevos propietarios se inscriben en una cuenta en la p\u00e1gina web de Tesla, deben crear una contrase\u00f1a de seis caracteres. Esa contrase\u00f1a se usa luego para iniciar sesi\u00f3n en la aplicaci\u00f3n para el iPhone. La aplicaci\u00f3n ofrece a los propietarios la posibilidad de manejar las cerraduras de las puertas, los sistemas de suspensi\u00f3n y frenado y el techo solar. El verdadero problema aqu\u00ed es que no hay l\u00edmite en los intentos de conexi\u00f3n, lo que significa que un atacante puede realizar ataques a fuerza bruta contra una contrase\u00f1a relativamente corta. Seis caracteres son f\u00e1ciles de descubrir en un sistema sin l\u00edmite de intentos de inicio de sesi\u00f3n.<\/p>\n<p>De paso, me gustar\u00eda recordar a todos los usuarios de Apple que el gigante de la inform\u00e1tica de Cupertino, California, ha publicado m\u00e1s de <a href=\"https:\/\/threatpost.com\/apple-fixes-more-than-25-flaws-in-safari\/105197\" target=\"_blank\" rel=\"noopener nofollow\">25 correcciones de vulnerabilidades de seguridad para su navegador Safari<\/a>. Algunos de estos bugs son muy graves, por lo que ser\u00eda mejor actualizar el navegador lo antes posible.<\/p>\n<p>Nuestros amigos investigadores de Securelist lanzaron la primera parte de su observaci\u00f3n del oscuro mundo de las ciber-amenazas financieras del 2013. La parte 1 es <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792330\/Financial_cyber_threats_in_2013_Part_1_phishing\" target=\"_blank\" rel=\"noopener nofollow\">un extenso an\u00e1lisis del entorno global del phishing<\/a>. En resumen, encontraron que el 31 por ciento de todos los ataques de phishing en 2013 se dirigieron a instituciones financieras. Cerca del 22 por ciento de todos los ataques involucraron sitios web bancarios falsos, lo que duplica los datos del a\u00f1o anterior, 2012, en el que s\u00f3lo el 11 por ciento de este tipo de ataques usaba p\u00e1ginas web falsas de bancos. Algo menos del 60 por ciento de los ataques de phishing bancarios explotaron las marcas de s\u00f3lo 25 bancos internacionales, con el 40 por ciento restante explotanto las marcas de m\u00e1s de 1.000 bancos.<\/p>\n<p>Para terminar, <a href=\"http:\/\/www.bbc.com\/news\/technology-26879185\" target=\"_blank\" rel=\"noopener nofollow\">una noticia de la BBC<\/a>:\u00a0un ni\u00f1o de cinco a\u00f1os, de San Diego, California, descubri\u00f3 un defecto en la popular plataforma de juego online Xbox Live, que le permiti\u00f3 iniciar sesi\u00f3n en la cuenta de su padre sin la contrase\u00f1a correcta. El ni\u00f1o, Kristoffer Von Hassel, intent\u00f3 entrar a la cuenta web XBOX Live de su padre. Cuando introdujo la contrase\u00f1a incorrecta, se le pidi\u00f3 que la introduzca de nuevo. \u00c9l le dio a la barra espaciadora, y, como si fuera magia, consigui\u00f3 entrar.<\/p>\n<p>\u201cMe puse nervioso. Pens\u00e9 que [mi pap\u00e1] se iba a enterar\u201d dijo Kristoffer en un canal de televisi\u00f3n local, KGTV. \u201cPens\u00e9 que alguien iba a robar la Xbox.\u201d<\/p>\n<p>La BBC dice que el padre de Kristoffer, quien trabaja en seguridad, inform\u00f3 de\u00a0los detalles del error a Microsoft. A su vez, Microsoft corrigi\u00f3 el problema y dio las gracias al chico por su ayuda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s problemas para Bitcoin, problemas de seguridad para el Tesla S, los investigadores nos hablan sobre el phishing global y un chico joven descubre un error grave en XBOX Live<\/p>\n","protected":false},"author":42,"featured_media":3057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[562,721,30,553,43,61,720,719],"class_list":{"0":"post-3056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bitcoin","9":"tag-hackeo-de-coches","10":"tag-microsoft","11":"tag-noticias","12":"tag-phishing","13":"tag-seguridad","14":"tag-seguridad-automovil","15":"tag-tesla"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-1-abril\/3056\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bitcoin\/","name":"bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3056"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3056\/revisions"}],"predecessor-version":[{"id":21547,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3056\/revisions\/21547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3057"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}