{"id":3314,"date":"2014-04-25T09:09:57","date_gmt":"2014-04-25T09:09:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3314"},"modified":"2020-02-26T17:22:29","modified_gmt":"2020-02-26T15:22:29","slug":"heartbleed-y-apple-en-las-noticias-de-la-semana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/heartbleed-y-apple-en-las-noticias-de-la-semana\/3314\/","title":{"rendered":"Las noticias de la semana: se sigue hablando de Heartbleed y Apple resuelve sus problemas de encriptaci\u00f3n"},"content":{"rendered":"<p>En las noticias de esta semana, seguimos hablando de OpenSSL y de su famoso bug Heartbleed. Apple ha\u00a0 solucionado un problema de encriptaci\u00f3n presente en los sistemas operativos iOS (para dispositivos m\u00f3viles) y OSX (ordenadores). AOL y sus usuarios han sido involucrados en un serio problema de seguridad. La Iowa State University ha sido atacada por unos cibercriminales que han intentado explotar sus recursos inform\u00e1ticos para operaciones de miner\u00eda de bitcoins.<\/p>\n<p><b>La saga contin\u00faa<\/b><\/p>\n<p>Todav\u00eda se est\u00e1 hablando sobre la gravedad y la profundidad del bug Heartbleed que ha afectado OpenSSL.\u00a0 El debate se centra sobre todo en los efectos a largo plazo para el sistema de <a href=\"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-httpss\/\" target=\"_blank\" rel=\"noopener\">certificados digitales<\/a>, que sirven para verificar la fiabilidad de una p\u00e1gina web, y que han <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-highlights-crypto-pitfalls\/105628\" target=\"_blank\" rel=\"noopener nofollow\">evidenciado la eficacia y al mismo tiempo los fallos del sistema de encriptaci\u00f3n<\/a>.<\/p>\n<p>De todas formas, esta semana es un poco distinta porque por primera vez las empresas han empezado a buscar de verdad unas medidas para prevenir accidentes parecidos en el futuro.<\/p>\n<div class=\"pullquote\">El primer troyano para Android en EE.UU., actualizaci\u00f3n de OpenSSL en el caso Heartbleed, Apple soluciona una vulnerabilidad SSL en iOS y OSX, miner\u00eda de bitcoin en la Iowa State University.<\/div>\n<p>Una nueva organizaci\u00f3n, llamada <a href=\"https:\/\/threatpost.com\/group-backed-by-google-microsoft-to-help-fund-openssl-and-other-open-source-projects\/105672\" target=\"_blank\" rel=\"noopener nofollow\">The Core Infrastructure Initiative<\/a>, est\u00e1 construyendo un fondo multimillonario que servir\u00e1 para soportar los proyectos de c\u00f3digo abierto, vitales para la seguridad de la Red. OpenSSL es el primer proyecto que recibir\u00e1 los fondos, recaudados por Linux Foundation, Microsoft, Facebook, Amazon, Dell, Google y otras importantes empresas TI. Tambi\u00e9n la Mozilla Corporation hace su parte, <a href=\"https:\/\/threatpost.com\/mozilla-offers-bug-bounty-for-new-certificate-verification-library\/105675\" target=\"_blank\" rel=\"noopener nofollow\">poniendo una recompensa<\/a> de 10 mil d\u00f3lares para los investigadores que consigan encontrar una vulnerabilidad grave en la librer\u00eda del nuevo certificado de verificaci\u00f3n que la empresa quiere a\u00f1adir a la versi\u00f3n 31 de su navegador Firefox el pr\u00f3ximo verano.<\/p>\n<p><b>Apple soluciona un bug en el certificado SSL de iOS y OSX<\/b><\/p>\n<p><a href=\"https:\/\/threatpost.com\/apple-fixes-serious-ssl-issue-in-osx-and-ios\/105631\" target=\"_blank\" rel=\"noopener nofollow\">Apple ha publicado unos parches para solucionar un grave fallo de seguridad<\/a> presente en muchas versiones tanto de iOS como de OSX. Esta vulnerabilidad podr\u00eda permitir a un cibercriminal interceptar los datos de conexiones SSL cifradas. En pocas palabras, gracias a este bug, un cibercriminal podr\u00eda leer el contenido de unos mensajes, tanto comunicaciones como informaci\u00f3n sensible.<\/p>\n<p>Se trata de uno de los varios bugs que la empresa de Cupertino (California) ha solucionado en sus dos principales sistemas operativos. Aunque tal vez no sean muy graves, estos fallos en la encriptaci\u00f3n podr\u00edan llevar a consecuencias m\u00e1s importantes. Los usuarios de estos sistemas operativos deber\u00edan entrar lo antes posible en el App Store e instalar las actualizaciones.<\/p>\n<p><b>Problemas para AOL<\/b><\/p>\n<p>No sabemos si hoy en d\u00eda hay muchos usuarios que utilizan las cuentas de correo de Am\u00e9rica On Line, pero hay que se\u00f1alar una noticia importante que les interesar\u00e1: un n\u00famero no bien definido de cuentas de AOL Mail <a href=\"https:\/\/threatpost.com\/aol-email-hacked-by-spoofers-to-send-spam\/105629\" target=\"_blank\" rel=\"noopener nofollow\">ha sido v\u00edctima de un ataque de \u201cspoofing\u201d.<\/a> Una vez en las cuentas, el cibercriminal o los cibercriminales responsables de la botnet empezaron a enviar mails de spam a los contactos de las cuentas comprometidas. AOL ha confirmado tener constancia del hackeo, aunque AOL no ha definido el acontecimiento con estos t\u00e9rminos, y no se sabe cu\u00e1ntos usuarios hayan sido afectados y cu\u00e1ntos mails de spam se hayan enviado. Lo curioso es que AOL ha declarado que es improbable que las cuentas de correo hayan sido comprometidas, sino que ha sido un caso de \u201cspoofing\u201d.<\/p>\n<p>Como precisado por AOL, los ataques de spoofing consisten en emails de spam que aparentemente vienen de la v\u00edctima pero t\u00e9cnicamente llegan de la cuenta mail del cibercriminal y se env\u00edan a trav\u00e9s de su servidor. En pocas palabras, AOL\u00a0 afirma que no hubo un hackeo en gran escala sino que los cibercriminales estaban \u201cimitando\u201d las cuentas de los usuarios. De todas formas\u00a0 esto no explica c\u00f3mo los hackers han llegado a tener en sus manos la lista de los usuarios, as\u00ed que faltan muchas cosas por contar.<\/p>\n<p><b>Troyanos SMS en Estados Unidos<\/b><\/p>\n<p>Los troyanos SMS que env\u00edan mensajes a n\u00fameros Premium no son una novedad. La estafa es la siguiente: los cibercriminales obligan a las v\u00edctimas a descargar un troyano en sus dispositivos m\u00f3viles. El troyano obtiene la capacidad de enviar SMS al dispositivo infectado. El troyano luego env\u00eda SMS a n\u00fameros de alta tarificaci\u00f3n controlados por los cibercriminales o por alguien en lugar de los cibercriminales. Los \u00fanicos que pagan son las v\u00edctimas de los dispositivos infectados.<\/p>\n<p>Como hemos dicho, es algo que pasa con frecuencia. Lo raro es que, por razones que desconocemos, los troyanos SMS todav\u00eda no hab\u00edan llegado a Estados Unidos. Pero la situaci\u00f3n ha cambiado esta semana, ya que los investigadores de <a href=\"https:\/\/www.securelist.com\/en\/blog\/8209\/An_SMS_Trojan_with_global_ambitions\" target=\"_blank\" rel=\"noopener nofollow\">Viruslist<\/a> han encontrado un troyano para Android dirigido a los usuarios estadounidenses.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/fakeinst-ataca-a-los-usuarios-de-eeuu\/\" target=\"_blank\" rel=\"noopener\">Como si esto ya no fuera suficiente<\/a>, FakeInst (es el nombre del troyano) ha atacado tambi\u00e9n a los usuarios de Android de otros 65 pa\u00edses, entre ellos Alemania, Francia, Finlandia, Hong Kong, Ucrania, Reino Unido, Suiza, Argentina, Espa\u00f1a, Polonia, Canad\u00e1 y China.<\/p>\n<p><b>La Iowa State University atacada para ganar\u2026 \u00bfbitcoins?<\/b><\/p>\n<p>Pues, as\u00ed es. Una importante universidad estadounidense ha sido hackeada y su potencia computacional ha sido utilizada para generar bitcoins, <a href=\"https:\/\/www.kaspersky.es\/blog\/el-negocio-de-los-bitcoins\/\" target=\"_blank\" rel=\"noopener\">moneda electr\u00f3nica<\/a> que ha vivido muchos altibajos durante el \u00faltimo a\u00f1o. Con suficiente potencia computacional, se pueden resolver algunos algoritmos y generar de esta manera nuevos bitcoins. Gracias a este procedimiento, llamado miner\u00eda de Bitcoin, se puede ganar mucho dinero y sabemos que los cibercriminales siguen el rastro del dinero. La miner\u00eda ilegal de bitcoins no es una pr\u00e1ctica nueva, pero lo nuevo es que ahora tambi\u00e9n grandes instituciones educativas como la Iowa State University pueden ser objetivos apetecibles. Pero esto no es todo. Con esta operaci\u00f3n, <a href=\"https:\/\/threatpost.com\/iowa-state-hacked-to-mine-bitcoins\/105650\" target=\"_blank\" rel=\"noopener nofollow\">se han comprometido los datos de la seguridad social de m\u00e1s de 30 mil estudiantes<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El primer troyano para Android en EE.UU., actualizaci\u00f3n de OpenSSL en el caso Heartbleed, Apple soluciona una vulnerabilidad SSL en iOS y OSX, miner\u00eda de bitcoin en la Iowa State University.<\/p>\n","protected":false},"author":42,"featured_media":3315,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[28,726,553],"class_list":{"0":"post-3314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-heartbleed","10":"tag-noticias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/heartbleed-y-apple-en-las-noticias-de-la-semana\/3314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3314"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3314\/revisions"}],"predecessor-version":[{"id":21564,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3314\/revisions\/21564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}