{"id":3357,"date":"2014-05-01T16:11:25","date_gmt":"2014-05-01T16:11:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3357"},"modified":"2020-02-26T17:22:37","modified_gmt":"2020-02-26T15:22:37","slug":"noticias-abril-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-abril-2014\/3357\/","title":{"rendered":"Los mejores art\u00edculos de nuestro blog"},"content":{"rendered":"<p>El \u00a0mes de abril trajo consigo algunas de las noticias m\u00e1s importantes que hemos visto en los \u00faltimos tiempos. Con el fin del soporte de Windows XP y Heartbleed, la vulnerabilidad encontrada recientemente, tuvimos bastante trabajo en Kaspersky Lab manteni\u00e9ndonos al d\u00eda con todas las nuevas actualizaciones, para poder siguiendo ofreciendo las mejores soluciones de protecci\u00f3n que se pueden conseguir. Si os perdisteis algunos de nuestros reportajes o cualquiera de nuestras noticias de este mes, \u00a1es hora de ponerse al d\u00eda!<\/p>\n<p><a style=\"line-height: 1.5em\" href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/\" target=\"_blank\" rel=\"noopener\"><b>La vulnerabilidad \u201cHeartbleed\u201d puede poner en peligro tu seguridad en miles de p\u00e1ginas web<\/b><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">Este mes trajo consigo una de las historias de seguridad m\u00e1s grande que hemos visto recientemente, cuando un error serio de cifrado, llamado Heartbleed, fue descubierto en OpenSSL. Esta fue quiz\u00e1s la biblioteca de cifrado m\u00e1s usada en Internet. Cuando se establece una <\/span><a style=\"line-height: 1.5em\" href=\"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-https\/\" target=\"_blank\" rel=\"noopener\">conexi\u00f3n cifrada<\/a><span style=\"line-height: 1.5em\"> a una p\u00e1gina web, no importa si es Google, Facebook, o la sucursal en l\u00ednea de un banco, los datos se cifran usando el protocolo SSL\/TLS, y muchos servidores populares utilizan esta librer\u00eda de c\u00f3digo abierto OpenSSL para que haga el trabajo por ellos. <\/span><a style=\"line-height: 1.5em\" href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">Los mantenedores de OpenSSL publicaron una revisi\u00f3n para un bug grave<\/a><span style=\"line-height: 1.5em\"> en la implementaci\u00f3n de la funci\u00f3n TLS, llamado \u201cHeartbleet\u201d, que ten\u00eda el potencial de revelar hasta 64 kB de memoria del servidor a un cibercriminal, permitiendo que cualquier usuario de Internet pudiera leer la memoria de un m\u00e1quina que estaba protegido por una versi\u00f3n vulnerable de la librer\u00eda. En el peor de los casos: este peque\u00f1o bloque de memoria podr\u00eda contener algo sensible como un nombre de usuario, una contrase\u00f1a o la clave privada que utiliza el servidor para mantener las conexiones cifradas. Heartbleed no deja huellas, as\u00ed que no hay manera definitiva para saber si un servidor fue hackeado y qu\u00e9 tipo de datos fue robado. No hay forma de garantizar que esas p\u00e1ginas y esos servicios afectados por Heartbleed est\u00e9n aplicando el parche que lo mitiga, y al parecer es bastante f\u00e1cil de explotar y puede haber existido hasta dos a\u00f1os ya. Entonces, \u00bfqu\u00e9 hay que hacer? Echar un vistazo a <\/span><a style=\"line-height: 1.5em\" href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/\" target=\"_blank\" rel=\"noopener\">nuestra lista de los servicios afectados<\/a><span style=\"line-height: 1.5em\"> y cambiar todas las contrase\u00f1as de inmediato.<\/span><\/p>\n<p><b><a href=\"https:\/\/www.kaspersky.es\/blog\/funciones-hash\/\" target=\"_blank\" rel=\"noopener\">Hash: qu\u00e9 son y c\u00f3mo funcionan<\/a><\/b><\/p>\n<p>Una funci\u00f3n hash criptogr\u00e1fica, muchas veces llamada simplemente hash, es un algoritmo matem\u00e1tico que transforma un bloque de datos en una l\u00ednea de caracteres de una longitud fija. No importa cu\u00e1ntos datos se insertan, siempre se obtendr\u00e1 como resultado un hash de la misma longitud. Los hash tienen que ver sobre todo con\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a>.\u00a0Por ejemplo, si hab\u00e9is olvidado la clave para acceder a\u00a0 un determinado servicio online, muy probablemente ten\u00e9is que restablecer la contrase\u00f1a. En situaciones de este tipo, normalmente no recib\u00eds un mail con la contrase\u00f1a directamente; eso pasa porque el servicio online que est\u00e1is utilizando no guarda las claves en formato de texto simple, sino protegidas por un hash.\u00a0De hecho, ellos no tienen la menor idea de cu\u00e1l es vuestra clave. Se pueden crear hash para archivos multimedia\u00a0tambi\u00e9n y sobre todo (por lo menos es lo que m\u00e1s nos importa), las empresas de productos antivirus como\u00a0<a href=\"https:\/\/www.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>, utilizan las funciones hash criptogr\u00e1ficas para detectar los programas maliciosos. El software antivirus identifica y bloquea un malware comparando el hash del archivo con los almacenados en las bases de datos de malware. Adem\u00e1s, tambi\u00e9n existen \u201clistas negras\u201d de hash de malware y muchas de ellas son p\u00fablicas. Las listas de hash de malware, o firmas de malware, se componen de los valores hash de las piezas de malware o de algunas partes peque\u00f1as y reconocibles. Si un usuario detecta una archivo sospechoso,\u00a0 puede insertar el hash correspondiente en las bases de datos p\u00fablicas de hash de malware, y el usuario sabr\u00e1 si se trata o no de un archivo malicioso. Y finalmente, las funciones hash criptogr\u00e1ficas se utilizan tambi\u00e9n para la llamada \u201cintegridad de los mensajes\u201d. En pocas palabras, para estar seguros \u00a0de que algunas comunicaciones o archivos no hayan sido manipulados de alguna forma, se pueden examinar los hash creados antes y despu\u00e9s de la transmisi\u00f3n de los datos. Si los dos hash son id\u00e9nticos, significa que no ha habido ninguna manipulaci\u00f3n.<\/p>\n<p><b style=\"line-height: 1.5em\"><a href=\"https:\/\/www.kaspersky.es\/blog\/encriptacion-mensajes\/\" target=\"_blank\" rel=\"noopener\">Mensajes seguros en Internet: \u00bfpura ficci\u00f3n?<\/a><\/b><\/p>\n<p>Pr\u00e1cticamente ya no hay nadie que\u00a0no utilice servicios de mensajer\u00eda instant\u00e1nea v\u00eda Internet. WhatsApp Skype, Viber, ICQ y otros programas m\u00e1s o menos populares, incluso la funcionalidad de chat en Facebook, LinkedIn y otras redes sociales parecidas, procesan millones y millones de mensajes cada d\u00eda. De todas formas, con la difusi\u00f3n de estos servicios, el problema de la\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/es-importante-para-los-usuarios-la-privacidad-online\/\" target=\"_blank\" rel=\"noopener\">privacidad<\/a>\u00a0se hace cada vez m\u00e1s evidente durante el intercambio de mensajes.\u00a0Existen alternativas v\u00e1lidas m\u00e1s seguras, \u00bfpero pueden sustituir Skype y Whatsapp? Cualquier mensaje que se env\u00ede, se registra primero en la memoria local de los sistemas del remitente y del destinatario; luego, se manda a trav\u00e9s de la red, con cable o en inal\u00e1mbrico;\u00a0 finalmente, el mensaje viene procesado por el servidor del servicio. Si alguien puede tomar el control de alguna manera del primero de los pasos apenas descritos, el resto de la cadena pierde totalmente de sentido. Seguramente, la\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-debemos-cifrar-nuestros-datos\/\" target=\"_blank\" rel=\"noopener\">encriptaci\u00f3n<\/a> puede ayudar mucho pero no se trata de todas formas de un sistema perfecto; existen aplicaciones y servicios que ofrecen un nivel de seguridad que cumple totalmente con algunas caracter\u00edsticas de protecci\u00f3n com\u00fanmente aceptadas y que impiden el acceso a terceros, como <a href=\"https:\/\/threema.ch\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Threema<\/a>, <a href=\"https:\/\/silentcircle.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Silent Circle<\/a> y <a href=\"https:\/\/github.com\/WhisperSystems\/TextSecure\/\" target=\"_blank\" rel=\"noopener nofollow\">TextSecure<\/a>, y otras tambi\u00e9n que tienen buena pinta pero que est\u00e1n todav\u00eda en fase de lanzamiento. De todas formas (como hemos dicho) el sistema de mensajes cifrados no es infalible. Hay que buscar el equilibrio entre presupuesto, facilidad de uso y nivel de seguridad.\u00a0Os aconsejamos contratar un\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-se-deben-usar-las-rpv\/\" target=\"_blank\" rel=\"noopener\">acceso RPV<\/a>; con menos de 5 euros al mes estar\u00e9is protegidos de las amenazas que vienen de las\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/conexion-wifi-publica-y-segura\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a>. Por lo que se refiere a keylogger y malware, hay algunas\u00a0<a href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_security_multidevice-767810.html\" target=\"_blank\" rel=\"noopener nofollow\">soluciones de seguridad<\/a>\u00a0como la nuestra que son muy \u00fatiles. Con estas medidas de protecci\u00f3n, solo hace falta un programa de mensajer\u00eda instant\u00e1nea basado en XMPP\/Jabber y alcanzar\u00e9is un buen nivel de protecci\u00f3n general.<\/p>\n<p><b><a href=\"https:\/\/www.kaspersky.es\/blog\/faketoken-primer-trimestre-2014\/\" target=\"_blank\" rel=\"noopener\">Programas maliciosos bancarios en r\u00e1pido crecimiento para Android<\/a><\/b><\/p>\n<div class=\"pullquote\">Hoy en d\u00eda, es dif\u00edcil confiar en las medidas de privacidad establecidas por los servicios de mensajer\u00eda instant\u00e1nea. Existen alternativas v\u00e1lidas, \u00bfpero pueden sustituir Skype o Whatsapp?<\/div>\n<p>Los fraudes financieros representan la actividad ilegal m\u00e1s peligrosa de un malware. Los llamados \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">troyanos bancarios<\/a>\u201d puede introducirse en nuestras cuentas bancarias online, manipular los fondos y redireccionar nuestros pagos a las cuentas bancarias de los cibercriminales. Para contrarrestar este tipo de amenaza, la mayor parte de los bancos utiliza el sistema de doble verificaci\u00f3n, que funciona normalmente con SMS. Cuando intentamos transferir dinero online, tenemos que aprobar la transacci\u00f3n mediante una contrase\u00f1a, m\u00e1s otra contrase\u00f1a de un solo uso (OTP, mTAN) que recibimos por SMS a nuestro smartphone. Los cibercriminales intentan infectar el ordenador y el smartphone para robar al mismo tiempo la contrase\u00f1a normal y la contrase\u00f1a de un solo uso. Este esquema fue introducido por primera vez con el d\u00fao de malware Zeus\/ZitMo y result\u00f3 bastante eficaz. Hace poco, este mismo sistema ha sido implementado para un malware de Android llamado Faketoken. Desafortunadamente, \u00e9ste tambi\u00e9n es muy eficaz: seg\u00fan el reciente informe \u201c<a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271252\" target=\"_blank\" rel=\"noopener nofollow\">Evoluci\u00f3n de las amenazas inform\u00e1ticas en el primer trimestre de 2014<\/a>\u201d publicado por Kaspersky Lab, Faketoken se encuentra en la posici\u00f3n n\u00ba 13 entre los 20 amenazas para m\u00f3viles m\u00e1s insidiosas, con el 4,5% de todas las infecciones. Durante los tres primeros meses de 2014, Kaspersky Lab detect\u00f3 que los ataques de Faketoken se extendieron a 55 pa\u00edses, entre ellos hab\u00eda Reino Unido, Alemania, Suecia, Francia, Italia, y Estados Unidos. Para minimizar los riesgos, aconsejamos a los usuarios\u00a0<a href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_security_multidevice-767810.html\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security Multi-Device<\/a>, la soluci\u00f3n de seguridad perfecta tanto para los PCs como para los dispositivos Android.<b><\/b><\/p>\n<p><b style=\"line-height: 1.5em\"><a href=\"https:\/\/www.kaspersky.es\/blog\/heartbleed-y-windows-xp\/\" target=\"_blank\" rel=\"noopener\">Las noticias de esta semana: Heartbleed y Windows XP<\/a><\/b><\/p>\n<p>Una de las noticias m\u00e1s importantes, que ha ocupado todos los titulares durante el mes de abril, fue sin duda la vulnerabilidad Heartbleed. Se trata de\u00a0<a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\" target=\"_blank\" rel=\"noopener nofollow\">una vulnerabilidad de seguridad grave en OpenSSL<\/a>. Casi omnipresente, OpenSSL es una librer\u00eda de cifrado de c\u00f3digo abierto utilizada por hasta dos tercios de los sitios web de Internet. Estas webs utilizan OpenSSL como mecanismo para implementar conexiones seguras y cifradas de SSL y TLS. TLS y su predecesor SSL son protocolos criptogr\u00e1ficos que garantizan la seguridad de las comunicaciones online. Los ataques dirigidos a la vulnerabilidad Heartbleed,\u00a0<a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\/105354\" target=\"_blank\" rel=\"noopener nofollow\">que al parecer es bastante f\u00e1cil de explotar y muy dif\u00edcil de detectar<\/a>, pueden tener consecuencias nefastas para los usuarios normales de Internet.\u00a0Si se explotara el bug en la manera adecuada, esta vulnerabilidad podr\u00eda revelar claves privadas de certificados, combinaciones de nombres de usuarios y contrase\u00f1as, y una variedad de otros datos sensibles. \u00a0El martes 08 de abril 2014 marc\u00f3 la \u00faltima vez que Microsoft publicara correcciones de seguridad p\u00fablicas para su sistema operativo Windows XP, de m\u00e1s de 12 a\u00f1os de edad. El problema es que XP sigue siendo un sistema operativo dominante. Para una explicaci\u00f3n completa sobre qu\u00e9 significa todo esto, pod\u00e9is leer este breve resumen de la <a href=\"https:\/\/www.kaspersky.es\/blog\/xp-8abr\/\" target=\"_blank\" rel=\"noopener\">historia y el futuro de Windows XP<\/a>, que fue en un tiempo el sistema operativo m\u00e1s ubicuo del mundo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los ataques dirigidos a la vulnerabilidad #Heartbleed podr\u00edan tener consecuencias nefastas para los que utilizan Internet cada d\u00eda.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F24Vj&amp;text=Los+ataques+dirigidos+a+la+vulnerabilidad+%23Heartbleed+podr%C3%ADan+tener+consecuencias+nefastas+para+los+que+utilizan+Internet+cada+d%C3%ADa.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><b><a href=\"https:\/\/www.kaspersky.es\/blog\/xp-8abr\/\" target=\"_blank\" rel=\"noopener\">Windows XP: el final de una \u00e9poca (2001-2014)<\/a><\/b><\/p>\n<p>El 25 de abril de 2001, Microsoft lanz\u00f3 su nuevo sistema operativo Windows XP. En solo tres d\u00edas,\u00a0<a href=\"http:\/\/books.google.es\/books?id=ERwEAAAAMBAJ&amp;pg=PA9&amp;dq=windows+me+copies+sold&amp;hl=en&amp;sa=X&amp;ei=lYeIUcrBHc3RiALFiYDQCg&amp;redir_esc=y#v=onepage&amp;q=windows%20me%20copies%20sold&amp;f=false\" target=\"_blank\" rel=\"noopener nofollow\">se vendieron m\u00e1s de 300.000 ejemplares<\/a>\u00a0de este sistema operativo; XP propon\u00eda caracter\u00edsticas muy interesantes, como una interfaz gr\u00e1fica de usuario renovada, un software integrado para crear CDs, fuentes de ClearType para trabajar mejor con pantallas LCD, vista previa para fax e im\u00e1genes, posibilidad de cambiar r\u00e1pidamente de usuario y muchas otras ventajas. Pero los cambios m\u00e1s importantes se encontraban en la estructura del sistema operativo: el n\u00facleo de XP se basaba en una arquitectura NT m\u00e1s estable que la de Windows 95\/98. La uni\u00f3n de un n\u00facleo estable y una interfaz con nuevas funcionalidades hizo que XP llegara a ser el sistema operativo m\u00e1s popular de Microsoft durante muchos a\u00f1os. Microsoft prolong\u00f3 el servicio de soporte t\u00e9cnico 12 a\u00f1os en lugar de los tradicionales 10 a\u00f1os y lanz\u00f3 tres principales Service Pack para mejorar y actualizar de manera significativa este sistema operativo. De todas formas, tambi\u00e9n las cosas buenas llegan a su fin y, para Windows XP, ese d\u00eda fue el 8 de abril de 2014. Microsoft no a\u00f1ade nuevas funcionalidades a XP desde hace a\u00f1os ya y en realidad har\u00eda falta un nuevo parche para los\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a>\u00a0y las amenazas de seguridad. En el futuro ya no se publicar\u00e1n parches para Windows XP pero se podr\u00e1 seguir utilizando este sistema operativo, y eso quiere decir que nadie \u00a0pondr\u00e1 remedio a las vulnerabilidades que se podr\u00edan encontrar con el tiempo. En consecuencia, el peligro de que el PC pueda quedar infectado crece. Kaspersky Lab, contrariamente a Microsoft, sigue con el soporte t\u00e9cnico para los equipos Windows XP.\u00a0Por los menos para los pr\u00f3ximos dos a\u00f1os,\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/el-soporte-para-windows-xp-llega-a-su-fin\/\" target=\"_blank\" rel=\"noopener\">nuestros productos actuales y futuros seguir\u00e1n siendo compatibles con XP<\/a>, para garantizar siempre la m\u00e1xima protecci\u00f3n frente a las amenazas m\u00e1s modernas.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En abril salieron muchas noticias de seguridad, algunas verdaderamente importantes. Si os hab\u00e9is perdido algunos art\u00edculos de este mes, \u00a1ahora pod\u00e9is recuperarlos!<\/p>\n","protected":false},"author":189,"featured_media":3358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[733,771,61],"class_list":{"0":"post-3357","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-noticias-de-seguridad","10":"tag-resumen-del-mes","11":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-abril-2014\/3357\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/noticias-de-seguridad\/","name":"noticias de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3357"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3357\/revisions"}],"predecessor-version":[{"id":21569,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3357\/revisions\/21569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}