{"id":3345,"date":"2014-05-02T10:17:32","date_gmt":"2014-05-02T10:17:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3345"},"modified":"2020-02-26T17:22:37","modified_gmt":"2020-02-26T15:22:37","slug":"noticias-de-la-semana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-de-la-semana\/3345\/","title":{"rendered":"Las noticias de esta semana: exploit de d\u00eda cero en Explorer"},"content":{"rendered":"<p>El bug Heartbleed de Open SSL ya no est\u00e1 entre las noticias m\u00e1s destacadas de esta semana; de hecho, durante todo el d\u00eda de hoy no hemos encontrado ni un art\u00edculo sobre esta vulnerabilidad. Pero no os preocup\u00e9is, incluso sin Heartbleed, tenemos muchas cosas que contaros.<\/p>\n<p><b style=\"line-height: 1.5em\">Ataques de d\u00eda cero<\/b><\/p>\n<p>A principios de esta semana, Kaspersky Lab anunci\u00f3 haber descubierto una <a href=\"https:\/\/www.securelist.com\/en\/blog\/8212\/New_Flash_Player_0_day_CVE_2014_0515_used_in_watering_hole_attacks\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad de d\u00eda cero en Adobe Flash Player<\/a>. La empresa detect\u00f3 el bug de una forma bastante rara, mediante las mismas herramientas que utiliza para encontrar nuevas muestras de malware. Este tipo de exploit sirvi\u00f3 para atacar a usuarios en Siria a trav\u00e9s de los llamados ataques \u201cwatering hole\u201d, que consisten en inyectar un malware en una p\u00e1gina web que se supone ser\u00e1 visitada por el usuario v\u00edctima del ataque. Adobe ya ha publicado el parche para el bug, as\u00ed que os aconsejamos instalar las actualizaciones lo antes posible.<\/p>\n<p><a href=\"http:\/\/www.viruslist.com\/sp\/news?id=208275314\" target=\"_blank\" rel=\"noopener nofollow\">Tambi\u00e9n Microsoft tiene sus problemas con vulnerabilidades de d\u00eda cero<\/a> en Internet Explorer. No vamos a hablar de los detalles t\u00e9cnicos; solo diremos que se explot\u00f3 este bug para atacar diferentes objetivos. De hecho, Microsoft debi\u00f3 considerar bastante grave esta vulnerabilidad, ya que la empresa ha puesto a disposici\u00f3n el parche fuera de la fecha normalmente dedicada a la publicaci\u00f3n de las actualizaciones (el famoso \u201cPatch Tuesday\u201d).<\/p>\n<p><b>Justo cuando pens\u00e1bamos que todo se hab\u00eda acabado\u2026<\/b><\/p>\n<div class=\"pullquote\">Los exploits de d\u00eda cero en Microsoft Internet Explorer y Adobe Flash Player han reemplazado a la vulnerabilidad Heartbleed de Open SSL en las noticias de esta semana.<\/div>\n<p>Por cierto, hablando de Patch Tuesday: a principios de este mes, os hab\u00edamos contado que <a href=\"https:\/\/www.kaspersky.es\/blog\/el-soporte-para-windows-xp-llega-a-su-fin\/\" target=\"_blank\" rel=\"noopener\">Windows XP ya no iba a recibir actualizaciones de seguridad<\/a>. Pues, nos equivocamos, pero solo desde un punto de vista \u201ct\u00e9cnico\u201d. El exploit de d\u00eda cero dirigido a Internet Explorer del que acabamos de hablar se est\u00e1 utilizando para atacar los equipos con Windows XP, as\u00ed que el <a href=\"https:\/\/threatpost.com\/windows-xp-systems-also-get-out-of-band-ie-zero-day-patch\/105838\" target=\"_blank\" rel=\"noopener nofollow\">parche para Internet Explorer se ha puesto disponible tambi\u00e9n para los usuarios de esta versi\u00f3n del sistema operativo de Microsoft<\/a>.<\/p>\n<p><b>\u00a1AOL ha vuelto!<\/b><\/p>\n<p>Recientemente, algunos usuarios de AOL tuvieron algunos problemas, ya que algunos cibercriminales utilizaros sus cuentas de correo electr\u00f3nico para enviar mensajes de spam a los contactos. <a href=\"https:\/\/www.kaspersky.es\/blog\/heartbleed-y-apple-en-las-noticias-de-la-semana\/\" target=\"_blank\" rel=\"noopener\">En las noticias de la semana pasada<\/a> hablamos del tema y, como recordar\u00e9is, AOL declar\u00f3 que el incidente form\u00f3 parte de un llamado ataque de \u201cspoofing\u201d. O sea, seg\u00fan AOL, no se comprometieron las cuentas de los usuarios (en este caso los mails de spam hubieran debido proceder de las cuentas de correo de los usuarios). La compa\u00f1\u00eda, por lo menos al principio, declar\u00f3 que estos correos solo parec\u00eda que se enviaran desde las cuentas de los usuarios, pero en realidad proced\u00edan de los servidores de los cibercriminales.<\/p>\n<p>En el art\u00edculo de la semana pasada, tambi\u00e9n dijimos que esta explicaci\u00f3n por parte de la empresa tampoco aclaraba c\u00f3mo los cibercriminales llegaron a tener en sus manos la lista de contactos de los usuarios. Pues, esta semana <a href=\"https:\/\/threatpost.com\/aol-investigating-breach-urges-users-to-change-passwords\/105734\" target=\"_blank\" rel=\"noopener nofollow\">AOL admiti\u00f3<\/a> que efectivamente se comprometieron las cuentas y \u00a0pidi\u00f3 a sus usuarios que cambiaran sus contrase\u00f1as lo antes posible. As\u00ed que, si ten\u00e9is una cuenta AOL, es el momento adecuado de cambiar vuestra clave de acceso.<\/p>\n<p><b>Facebook y privacidad<\/b><\/p>\n<p>Facebook anunci\u00f3 una nueva funcionalidad llamada <a href=\"https:\/\/threatpost.com\/facebook-enhances-privacy-settings-with-anonymous-login\/105831\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous Login<\/a> (acceso an\u00f3nimo). Ayer Mark Zuckerberg, durante una conferencia de la compa\u00f1\u00eda, dijo a sus desarrolladores que esta opci\u00f3n \u00a0permitir\u00eda a los usuarios entrar en aplicaciones terceras a trav\u00e9s de Facebook sin necesitar credenciales de acceso y sin compartir informaci\u00f3n personal.<\/p>\n<p>\u201cLa idea es que el usuario se conecte a una aplicaci\u00f3n tercera aun cuando no quiera compartir su informaci\u00f3n con dicha aplicaci\u00f3n y sin la necesidad de rellenar formularios\u201d, dijo Zuckerberg. \u201cEl usuario podr\u00e1 probar las apps sin correr ning\u00fan peligro\u201d.<\/p>\n<p>El acceso an\u00f3nimo est\u00e1 en versi\u00f3n beta y se encuentra disponible solo para algunas aplicaciones.\u00a0 Por ejemplo, Flipboard es una de las primeras. Al acceder, los usuarios tienen la opci\u00f3n de autenticarse con las credenciales de Facebook o a trav\u00e9s del acceso an\u00f3nimo, que se presenta con una pantalla de color negro (diferente de la habitual en azul de Facebook); los usuarios, de este modo, no deber\u00e1n compartir con la aplicaci\u00f3n tercera sus datos personales entregados a Facebook.<\/p>\n<p><b>El nuevo Mozilla<\/b><\/p>\n<p>La versi\u00f3n n\u00famero 29 de Mozilla, el navegador de Firefox, sali\u00f3 esta semana con un dise\u00f1o totalmente diferente. El nuevo Firefox, que nos ha sorprendido un poco, se parece mucho a Google Chrome, est\u00e1 recibiendo recensiones contrastantes. Tanto si os gusta el nuevo dise\u00f1o o no, recomendamos instalar siempre <a href=\"https:\/\/threatpost.com\/mozilla-redesigns-firefox-browser-fixes-security-vulnerabilities\/105790\" target=\"_blank\" rel=\"noopener nofollow\">la actualizaci\u00f3n<\/a> porque en la \u00faltima versi\u00f3n se han solucionado alrededor de una decena de importantes vulnerabilidades de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de d\u00eda cero en Microsoft Internet Explorer y Adobe Flash Player han reemplazado a la vulnerabilidad Heartbleed de Open SSL en las noticias de esta semana.<\/p>\n","protected":false},"author":42,"featured_media":3346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[768,144,766,30,553],"class_list":{"0":"post-3345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ataques-de-dia-cero","9":"tag-firefox","10":"tag-ie","11":"tag-microsoft","12":"tag-noticias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-de-la-semana\/3345\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataques-de-dia-cero\/","name":"ataques de d\u00eda cero"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3345"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3345\/revisions"}],"predecessor-version":[{"id":21570,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3345\/revisions\/21570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}