{"id":3461,"date":"2014-05-16T07:19:26","date_gmt":"2014-05-16T07:19:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3461"},"modified":"2020-02-26T17:22:46","modified_gmt":"2020-02-26T15:22:46","slug":"noticias-ataques-terminales-punto-de-venta","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-ataques-terminales-punto-de-venta\/3461\/","title":{"rendered":"Las noticias de esta semana: terminales punto de venta en peligro"},"content":{"rendered":"<p>Un nuevo estudio revela que las terminales punto de venta no est\u00e1n muy bien protegidas y se enfrentan a amenazas sofisticadas; el segundo martes del mes significa es la fecha en la que se publican los parches de seguridad de todos tus proveedores favoritos de software; y el servicio popular de reducci\u00f3n de URL Bitly admite que ha sido comprometido por atacantes desconocidos.<\/p>\n<p><b>Terminales Punto de Venta<\/b><\/p>\n<p>Terminal punto de venta (o TPV) \u00a0solo es un nombre chulo para una caja registradora. Por supuesto, no estamos hablando de las viejas cajas que todav\u00eda sonaban con un timbre. Estamos hablando de terminales de venta conectadas y electr\u00f3nicas que guardan y transmiten informaci\u00f3n de pagos. Un sistema TPV de un tipo u otro existe en cualquier tienda o restaurante que acepta tarjetas de cr\u00e9dito o d\u00e9bito. Desafortunadamente, un informe nuevo revela que estos sistemas, en los cuales muchos de nosotros realizamos transacciones financieras con regularidad, se est\u00e1n <a href=\"https:\/\/threatpost.com\/points-of-sale-poorly-secured-facing-sophisticated-attacks\/106027\" target=\"_blank\" rel=\"noopener nofollow\">enfrentando a una selecci\u00f3n de ataques cada vez m\u00e1s complejos<\/a>. Peor a\u00fan, la mayor\u00eda de ellos no ofrecen mucho en t\u00e9rminos de protecci\u00f3n de seguridad.<\/p>\n<p>Esta realidad no es realmente tan sorprendente, teniendo en cuenta que un TPV comprometido podr\u00eda potencialmente contener toda la informaci\u00f3n de pago relevante de cualquier tarjeta de cr\u00e9dito o d\u00e9bito procesada en una transacci\u00f3n en ese equipo.<\/p>\n<div class=\"pullquote\">Bitly fue comprometido esta semana y recomienda a los usuarios cambiar las contrase\u00f1as. Los sistemas de punto de venta no est\u00e1n muy bien protegidos. Y se publican nuevos parches para Microsoft en el Patch Tuesday<\/div>\n<p>Un informe reciente de Arbor Networks nombr\u00f3 al menos cinco softwares diferentes dise\u00f1ados exclusivamente con la intenci\u00f3n de hackear sistemas TPV. Adem\u00e1s, el <a href=\"https:\/\/threatpost.com\/dbir-poor-patching-weak-credentials-open-door-to-data-breaches\/105619\" target=\"_blank\" rel=\"noopener nofollow\">informe de investigaci\u00f3n de la fuga de datos de Verizon<\/a> observa que hab\u00eda 198 intrusiones diferentes a TPV en 2013. Y en caso de que te est\u00e9s haciendo preguntas, ataques reciente a Target, Nieman, Marcus, Michael\u2019s y otras cadenas comerciales tambi\u00e9n fueron todos ataques TPV y todos revelaron datos de consumidores importantes.<\/p>\n<p>\u00bfQu\u00e9 puedes hacer acerca de este problema? Bueno, podr\u00edas quemar todas tus tarjetas de cr\u00e9dito y d\u00e9bito y solo realizar transacciones en efectivo hasta que toda esta cosa de \u201cInternet\u201d haya pasado. Sin embargo, esto ser\u00eda bastante extremo. Lo mejor que puedes hacer es mantenerte atento a las noticias y actuar con rapidez cuando oigas algo sobre una fuga en un comercio que frecuentes. Deber\u00e1s consultar los saldos de tus tarjetas de cr\u00e9dito o d\u00e9bito para asegurarte de que no falte nada, y tambi\u00e9n contactar con tu banco para cancelar cualquier tarjeta que posiblemente est\u00e9 expuesta y reemplazarlas con unas tarjetas nuevas.<\/p>\n<p><b>Bitly est\u00e1 roto<\/b><\/p>\n<p>El servicio popular de reducci\u00f3n de URL <a href=\"https:\/\/threatpost.com\/bitly-compromised-users-urged-to-change-passwords\/106006\" target=\"_blank\" rel=\"noopener nofollow\">Bitly se ha visto comprometido al final de la semana pasada<\/a>. Esto significa que si tienes o alguna vez has tenido un perfil de Bitly, entonces deber\u00edas considerar que la contrase\u00f1a de esta cuenta probablemente estar\u00e1 expuesta. Aunque la empresa cree que ninguna cuenta de usuarios estuvo o est\u00e1 en peligro, s\u00ed que urge a sus clientes a que cambien sus contrase\u00f1as. <a href=\"https:\/\/threatpost.com\/bitly-developing-two-factor-authentication-following-compromise\/106048\" target=\"_blank\" rel=\"noopener nofollow\">Bitly tambi\u00e9n anunci\u00f3<\/a> que est\u00e1 implementando una <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">doble verificaci\u00f3n<\/a> como resultado de la fuga.<\/p>\n<p>Nosotros tambi\u00e9n te aconsejamos que cambies la contrase\u00f1a de tu cuenta de Bitly si tienes una. Si resulta que est\u00e1s usando la misma contrase\u00f1a tambi\u00e9n para otras cuentas, entonces deber\u00e1s cambiar las contrase\u00f1as para esos servicios tambi\u00e9n; es por esto que nunca deber\u00edas usar la misma contrase\u00f1a para m\u00faltiples cuentas.<\/p>\n<p>Una \u00faltima cosa que resaltar: Bitly permite que sus usuarios enlacen su cuenta Bitly con sus cuentas de Facebook y Twitter. Esto pudiera haber sido problem\u00e1tico, podr\u00eda haber permitido a un hacker con acceso a tu cuenta Bitly tener tambi\u00e9n un acceso potencial a tus cuentas de las redes sociales; pero Bitly, inteligentemente, anul\u00f3 todas esas conexiones. Tendr\u00e1s que volver a verificar esas conexiones si quieres volver a conectar tus cuentas. Desafortunadamente, tambi\u00e9n deber\u00edas cambiar las contrase\u00f1as para cualquier red social que hayas conectado con Bitly.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aseg\u00farate de que tienes actualizados tus equipos con las \u00faltimas versiones del software de Microsoft y Adobe y tambi\u00e9n de Chrome.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj1FU&amp;text=Aseg%C3%BArate+de+que+tienes+actualizados+tus+equipos+con+las+%C3%BAltimas+versiones+del+software+de+Microsoft+y+Adobe+y+tambi%C3%A9n+de+Chrome.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><b>Patch Tuesday<\/b><\/p>\n<p>En pocas palabras, este martes fue el Patch Tuesday, lo que significa que se publicaron nuevos parches para los productos omnipresentes de Adobe y Microsoft, as\u00ed como parches para Google Chrome. <a href=\"https:\/\/threatpost.com\/microsoft-adobe-issue-critical-fixes-for-may-2014-patch-tuesday\/106062\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft public\u00f3 ocho boletines de seguridad<\/a>\u00a0(de los cuales dos eran cruciales), arreglando 13 vulnerabilidades de seguridad en su navegador Internet Explorer y m\u00e1s en sus otros softwares. Adobe arregl\u00f3 algunos bugs cr\u00edticos en sus programas Reader, Acrobat y Flash. Google arregl\u00f3 tres <a href=\"https:\/\/threatpost.com\/google-fixes-three-critical-chrome-vulnerabilities\/106094\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades de seguridad de alta importancia en su navegador Chrome<\/a> (y pag\u00f3 4.500 d\u00f3lares a los investigadores que encontraron e informaron de los bugs).<\/p>\n<p>Mientras estamos en ello, con la posibilidad de que quieras entrar en algo para iniciados, tambi\u00e9n mencionaremos que hubo un parche para una <a href=\"https:\/\/threatpost.com\/five-year-old-security-vulnerability-patched-in-linux-kernel\/106104\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad de cinco a\u00f1os de edad del kernel de Linux<\/a> y tambi\u00e9n un par de parches para las <a href=\"https:\/\/threatpost.com\/buffer-overflows-patched-in-yokogawa-control-system-products\/106074\" target=\"_blank\" rel=\"noopener nofollow\">herramientas de infraestructura industrial de Yokogawa<\/a>.<\/p>\n<p>Aseg\u00farate de que tienes actualizados tus equipos con las \u00faltimas versiones del software de Microsoft y Adobe y tambi\u00e9n de Chrome. Tambi\u00e9n deber\u00edas echarle un vistazo a tus sistemas de Yokogawa y tus distribuciones de Linux si los utilizas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bitly fue comprometido esta semana y recomienda a los usuarios cambiar las contrase\u00f1as. Los sistemas de punto de venta no est\u00e1n muy bien protegidos. Y se publican nuevos parches para Microsoft en el Patch Tuesday<\/p>\n","protected":false},"author":42,"featured_media":3462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[788,553,61],"class_list":{"0":"post-3461","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bitly","9":"tag-noticias","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-ataques-terminales-punto-de-venta\/3461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bitly\/","name":"bitly"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3461"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3461\/revisions"}],"predecessor-version":[{"id":21577,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3461\/revisions\/21577"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3462"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}