{"id":3517,"date":"2014-05-23T14:24:30","date_gmt":"2014-05-23T14:24:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3517"},"modified":"2020-02-26T17:22:50","modified_gmt":"2020-02-26T15:22:50","slug":"las-noticias-de-la-semana-ebay-fue-hackeado-e-internet-explorer-resulta-vulnerable","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-ebay-fue-hackeado-e-internet-explorer-resulta-vulnerable\/3517\/","title":{"rendered":"Las noticias de la semana: eBay fue hackeado e Internet Explorer resulta vulnerable"},"content":{"rendered":"<p>Esta semana no hemos tenido muchas novedades en lo que se refiere a noticias sobre seguridad. Esto convierte el aviso de ayer sobre los cibercriminales que infringieron un servidor en el que se guardaban contrase\u00f1as de los usuarios del gigante de las subastas online eBay en la historia m\u00e1s importante de esta semana. Tambi\u00e9n es destacable la noticia sobre otro ataque de d\u00eda cero en el navegador Internet Explorer de Microsoft. \u00a0Pero tambi\u00e9n hay noticias buenas: Samsung est\u00e1 desarrollando nuevas formas de verificaci\u00f3n biom\u00e9trica que van m\u00e1s all\u00e1 de las huellas dactilares. Y, como siempre, tambi\u00e9n mencionaremos algunos parches.<\/p>\n<p><b>eBay comprometido<\/b><\/p>\n<p>eBay anunci\u00f3 ayer a trav\u00e9s de su p\u00e1gina web corporativa (eBay Inc.) que unos <a href=\"https:\/\/www.kaspersky.es\/blog\/fuga-datos-ebay-revela-contrasenas\/\" target=\"_blank\" rel=\"noopener\">cibercriminales comprometieron una base de datos<\/a> que conten\u00eda nombres de usuarios, contrase\u00f1as cifradas, direcciones de correo electr\u00f3nico, direcciones f\u00edsicas, n\u00fameros de tel\u00e9fonos y fechas de nacimiento. Debido a que en el servidor comprometido se guardaban contrase\u00f1as cifradas, eBay obligar\u00e1 a los usuarios a cambiar sus contrase\u00f1as en los pr\u00f3ximos d\u00edas y semanas. Cuando vayas a cambiar tu contrase\u00f1a eBay, aseg\u00farate de ir directamente a la p\u00e1gina web de eBay desde tu navegador, en lugar de seguir un enlace procedente de un email o que hayas encontrado en una red social.<\/p>\n<p>El motivo por el que no deber\u00edas seguir enlaces que se encuentran en emails o redes sociales es que los datos sensibles que estaban guardados en el servidor podr\u00edan dar a los hackers la informaci\u00f3n necesaria para que puedan realizar ataques de phishing. Los cibercriminales muchas veces usan este tipo de informaci\u00f3n para crear emails de phishing que pretenden ser de eBay (o de otros servicios online leg\u00edtimos). Normalmente, estos emails llevan un enlace que llevar\u00e1 al usuario a una p\u00e1gina web maliciosa, pero que parece ser de confianza. El objetivo de estas p\u00e1ginas es enga\u00f1ar a los usuarios para que entreguen sus credenciales de acceso.<\/p>\n<p>Como siempre, si has usado la misma contrase\u00f1a en diferentes p\u00e1ginas, tendr\u00e1s que cambiarla para cualquier cuenta online en la que hayas usado la misma contrase\u00f1a que ten\u00edas para iniciar sesi\u00f3n en tu cuenta eBay.<\/p>\n<p>Es bastante interesante que este incidente ocurriera despu\u00e9s de que a comienzos de esta semana se anunciara que varias cadenas comerciales hab\u00edan decidido formar <a href=\"https:\/\/threatpost.com\/retailers-form-isac-to-share-threat-data\/106144\" target=\"_blank\" rel=\"noopener nofollow\">alianzas para compartir datos en caso de amenaza<\/a> debido a la fuga de datos de Target. En otras palabras, van a compartir informaci\u00f3n sobre los ataques a los que se enfrentan para poder as\u00ed \u2013 colectivamente \u2013 protegerse mejor.\u00a0 Pocos d\u00edas m\u00e1s tarde, se public\u00f3 un informe que sugiere que <a href=\"https:\/\/threatpost.com\/companies-better-at-containing-data-breaches\/106192\" target=\"_blank\" rel=\"noopener nofollow\">las empresas son cada vez m\u00e1s capaces de evitar las fugas de datos<\/a>. Ser\u00e1 interesante ver si la fuga de eBay, que se debi\u00f3 a algunos datos de acceso comprometidos de unos empleados, terminar\u00e1 por validar o contradecir esta conclusi\u00f3n.<\/p>\n<p><b>Ataque d\u00eda cero para IE.<\/b><\/p>\n<p>Lo bueno de esta situaci\u00f3n es que esta vulnerabilidad solo afecta a Internet Explorer 8, una versi\u00f3n vieja de este navegador. Lo malo es que <a href=\"https:\/\/threatpost.com\/microsoft-working-on-patch-for-ie-8-zero-day\/106247\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft no est\u00e1 seguro de cu\u00e1ndo habr\u00e1 una actualizaci\u00f3n<\/a> que arregle el problema. Sin embargo, el gigante de la inform\u00e1tica admiti\u00f3 que esta seria vulnerabilidad existe y est\u00e1 trabajando en un parche.<\/p>\n<p>Sin volverme demasiado t\u00e9cnico, pero probablemente siendo m\u00e1s t\u00e9cnico de lo necesario, <a href=\"https:\/\/threatpost.com\/microsoft-working-on-patch-for-ie-8-zero-day\/106247\" target=\"_blank\" rel=\"noopener nofollow\">la vulnerabilidad de d\u00eda cero para Internet Explorer 8<\/a> podr\u00eda permitir a un hacker a implementar c\u00f3digos maliciosos en ordenadores vulnerables usando un ataque llamado \u201cdrive-by-download\u201d o adjuntando archivos maliciosos en emails. Un ataque \u201cdrive-by-download\u201d es esencialmente un tipo de ataque en el que el hacker integra malware en una p\u00e1gina web. Cuando un usuario accede a esa p\u00e1gina con un navegador vulnerable, el ordenador del usuario queda infectado con el malware.<\/p>\n<p>\u00bfQu\u00e9 se puede hacer, aparte de actualizar Internet Explorar a su versi\u00f3n m\u00e1s nueva, IE 10? La verdad es que no mucho, solo hay tres recomendaciones: ten cuidado cuando navegues por Internet, ten cuidado con los archivos adjuntos en emails y aseg\u00farate de instalar los pr\u00f3ximos parches de seguridad de Microsoft en el momento de su publicaci\u00f3n (si tienes activada la actualizaci\u00f3n autom\u00e1tica, entonces no tienes que preocuparte por esto \u00faltimo). De hecho, todo el mundo deber\u00eda seguir estos consejos de todos modos.<\/p>\n<p><b>Reconocimiento de iris<\/b><\/p>\n<p>Para que el resumen de esta semana no sea del todo pesimista, Samsung ha anunciado esta semana que est\u00e1 planeando incorporar <a href=\"https:\/\/threatpost.com\/samsung-eyeing-iris-recognition-for-new-phones\/106222\" target=\"_blank\" rel=\"noopener nofollow\">sensores biom\u00e9tricos<\/a> como lectores de ojos en un mayor n\u00famero de sus productos en el futuro. La empresa afirma que estas funciones estar\u00e1n disponibles incluso en sus productos menos caros.<\/p>\n<p>Esta acci\u00f3n reforzar\u00eda la seguridad en los dispositivos de Samsung y, seg\u00fan diversos informes, podr\u00eda terminar por ser integrado en el sistema de seguridad <a href=\"https:\/\/www.kaspersky.es\/blog\/como-funciona-samsung-knox\/\" target=\"_blank\" rel=\"noopener\">Knox<\/a> de la empresa en un futuro.<\/p>\n<p>Ser\u00e1 interesante observar si el lector de iris resultar\u00e1 m\u00e1s o menos resistente a ataques potenciales que la <a href=\"https:\/\/www.kaspersky.es\/blog\/touch-id-el-escaner-de-huellas-dactilares-de-iphone-5s\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n por huellas dactilares<\/a>.<\/p>\n<p><b>Lo m\u00e1s reciente<\/b><\/p>\n<p>Mientras escribo est\u00e1n apareciendo informes sobre un problema de cifrado en la aplicaci\u00f3n para Android de Microsoft Outlook que podr\u00eda revelar los emails de usuarios y tambi\u00e9n los archivos adjuntos a estos. <a href=\"https:\/\/threatpost.com\/android-outlook-app-could-expose-emails-attachments\/106250\" target=\"_blank\" rel=\"noopener nofollow\">Puedes leer m\u00e1s aqu\u00ed<\/a> y hablaremos sobre este problema en el podcast sobre las noticias de este mes.<\/p>\n<p><b>Los parches de siempre<\/b><\/p>\n<p>Como siempre, tenemos algunos parches que deber\u00edas tener en cuenta. Esta semana son de Google, que solucion\u00f3 23 vulnerabilidades de seguridad en Chrome, incluyendo tres problemas de alto riesgo. As\u00ed que, si usas Chrome y no dejas que el navegador instale las actualizaciones de manera autom\u00e1tica, deber\u00edas instalar estas actualizaciones lo antes posible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las contrase\u00f1as de usuarios de eBay fueron comprometidas en una fuga de datos; aparece otro ataque de d\u00eda cero para Internet Explorer; Samsung quiere implementar verificaci\u00f3n por iris; y hay nuevos parches para Chrome.<\/p>\n","protected":false},"author":42,"featured_media":3518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[801,802,804,803,67,444,800],"class_list":{"0":"post-3517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-actualizacion-chrome","9":"tag-ataque-dia-cero","10":"tag-fuga-de-datos-ebay","11":"tag-huella-dactilar","12":"tag-internet-explorer","13":"tag-samsung","14":"tag-verificacion-biometrica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-ebay-fue-hackeado-e-internet-explorer-resulta-vulnerable\/3517\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/actualizacion-chrome\/","name":"actualizaci\u00f3n Chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3517"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3517\/revisions"}],"predecessor-version":[{"id":21581,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3517\/revisions\/21581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3518"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}