{"id":3551,"date":"2014-06-02T07:19:35","date_gmt":"2014-06-02T07:19:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3551"},"modified":"2020-02-26T17:23:03","modified_gmt":"2020-02-26T15:23:03","slug":"resumen-mayo-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/resumen-mayo-2014\/3551\/","title":{"rendered":"Resumen del mes de mayo"},"content":{"rendered":"<p>En mayo publicamos una gran variedad de art\u00edculos nuevos sobre las historias y consejos m\u00e1s recientes acerca de la seguridad inform\u00e1tica, desde los peores errores que puedes cometer en Facebook a la colaboraci\u00f3n m\u00e1s reciente de Kaspersky Lab. \u00a1No te preocupes si te has perdido alguna de estas noticias! Hemos resumido los mejores art\u00edculos del mes y los hemos destacado aqu\u00ed, manteni\u00e9ndote al d\u00eda de toda la actualidad relacionada con la ciberseguridad.<\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224510\/5mistakes1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3563\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224510\/5mistakes1.jpg\" alt=\"5mistakes\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/5-peores-errores-facebook\/\" target=\"_blank\" rel=\"noopener\">Los cinco peores errores que puedes cometer en Facebook<\/a><\/p>\n<p>Aunque Facebook puede ser un lugar de encuentro social divertido, tambi\u00e9n conlleva algunos peligros. Hay unos cuantos errores t\u00edpicos que los usuarios suelen cometer en esta red y, cada uno de ellos, podr\u00edan hacer que pierdas dinero, reputaci\u00f3n o las buenas relaciones que tienes con las personas que aprecias. As\u00ed que para evitar estos peligros, nunca publiques tu biograf\u00eda p\u00fablicamente, especialmente en relaci\u00f3n a tu fecha de nacimiento. Adem\u00e1s, cuando est\u00e9s publicando, aseg\u00farate de que tus actualizaciones de estado s\u00f3lo sean visibles para tus amigos, y aseg\u00farate tambi\u00e9n que estos amigos sean conexiones reales. Evita tambi\u00e9n que en tus posts aparezcan indicadores de localizaci\u00f3n, pues con esto los cibercriminales podr\u00edan rastrearte con mucha m\u00e1s facilidad. Y finalmente, siempre debes usar una contrase\u00f1a compleja para tu cuenta, con el fin de reducir el riesgo de que alguien la ataque.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224507\/smart1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3565\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224507\/smart1.jpg\" alt=\"smart\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/estudio-casas-inteligentes-no-seguras\/\" target=\"_blank\" rel=\"noopener\">La mayor\u00eda de las casas inteligentes son vulnerables<\/a><\/p>\n<p>Las casas inteligentes o \u201csmart homes\u201d son exactamente lo que piensas que son: casas en las cuales los electrodom\u00e9sticos, los sistemas de calefacci\u00f3n y aire acondicionado, la iluminaci\u00f3n, detectores de humo y\/o las cerraduras est\u00e1n todos conectados a la red dom\u00e9stica y, \u00faltimamente, a Internet junto con los ordenadores, los tel\u00e9fonos y las tablets, as\u00ed como cualquier otro dispositivo tradicional susceptible de conectarse a Internet. Puede que esto suene atractivo y algo as\u00ed como las casas del futuro pero, recientemente, los investigadores han estado criticando los sistemas de seguridad inteligentes. De hecho, nuestros amigos de <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> estudiaron el estado de seguridad de siete equipos de casas inteligentes separados, encontrando que cuatro de esos sistemas no eran seguros. Los dispositivos que resultaron ser vulnerables en este estudio pod\u00edan ser explotados por ataques internos y en algunos casos externos, que ten\u00edan como objetivo o la red dom\u00e9stica y las m\u00e1quinas conectadas a \u00e9sta, o la casa misma, y las cosas que hab\u00eda dentro de esta. AV-Test se centr\u00f3 en su prueba si la comunicaci\u00f3n entre los dispositivos estaba cifrada, y result\u00f3 que tres productos no usaban cifrado alguno. En general, un criminal podr\u00eda manipular los sistemas conectados para da\u00f1arlos, pero debido a que <a href=\"https:\/\/www.kaspersky.es\/blog\/ultimos-arrestos-a-cibercriminales-7\/\" target=\"_blank\" rel=\"noopener\">la mayor\u00eda de los hackers criminales quieren conseguir dinero<\/a>, los ataques m\u00e1s comunes ser\u00edan aquellos que, eventualmente, usan las debilidades de los sistemas como puntos de acceso para obtener datos valiosos guardados en la red del hogar. La primera noticia buena: AV-Test cree que si los creadores de estos productos se tomaran su tiempo en desarrollar un concepto s\u00f3lido de seguridad en vez de apresurarse a sacar sus productos al mercado, entonces ser\u00eda posible crear sistemas de casas inteligentes seguros. Y aqu\u00ed la otra noticia buena: si est\u00e1s pensando en comprar uno de estos sistemas, AV-Test te dice lo que tienes que buscar, sistemas que siempre requieran autenticaci\u00f3n y usen cifrado en sus comunicaciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224505\/watchdogs1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3566\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224505\/watchdogs1.jpg\" alt=\"watchdogs\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/watch-dogs\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab asesora a los desarrolladores de Watch_Dogs<\/a><\/p>\n<p>Hoy en d\u00eda, la privacidad y la vigilancia constantes son cuestiones muy debatidas incluso fuera de la comunidad inform\u00e1tica. Los ciudadanos normales y corrientes no tienen muchas armas con las que luchar contra la vigilancia a trav\u00e9s de medios tecnol\u00f3gicos, pero el nuevo videojuego de Ubisoft, <a href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/en-us\/game-info\/index.aspx\" target=\"_blank\" rel=\"noopener nofollow\"><em>Watch_Dogs<\/em><\/a>, da a los jugadores la posibilidad de eludir la vigilancia omnisciente de la tecnolog\u00eda, asumiendo el rol del vigilante Aiden Pearce. El juego fue desarrollado teniendo en cuenta los consejos de los expertos de seguridad de Kaspersky Lab, despu\u00e9s de que un gui\u00f3n se enviara a Kaspersky para una revisi\u00f3n. El gui\u00f3n lleg\u00f3 a manos de Vitaly Kamluk, uno de los investigadores m\u00e1s importantes en Kaspersky Lab, que lo analiz\u00f3 y decidi\u00f3 que le gustaba. \u201cSolo di un par de sugerencias\u201d, dijo Kamluk durante una entrevista en las oficinas de Ubisoft en San Francisco durante un preestreno de <em>Watch_Dogs<\/em> el pasado mes de abril. \u201cHicieron un buen trabajo. El juego es realista y al mismo tiempo divertido\u201d. A menudo a la gente no le gusta que la realidad entre en sus mundos de fantas\u00eda, pero <em>Watch_Dogs<\/em> introduce perfectamente en el juego los exploits y el hackeo de las c\u00e1maras de seguridad. \u201cNo hay situaciones con hackers t\u00edpicas de Hollywood\u201d, dijo Kamluk: \u201cse trata de situaciones de la vida real.\u201d<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aqu\u00ed podr\u00e1s leer un resumen de nuestros mejores art\u00edculos de #noticias de seguridad de mayo.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FY7aC&amp;text=Aqu%C3%AD+podr%C3%A1s+leer+un+resumen+de+nuestros+mejores+art%C3%ADculos+de+%23noticias+de+seguridad+de+mayo.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224508\/locker1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3564\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224508\/locker1.jpg\" alt=\"locker\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/nuevo-ransomware-para-android\/\" target=\"_blank\" rel=\"noopener\">\u00bfUn Cryptolocker para Android?<\/a><\/p>\n<p>Un nuevo tipo de ransomware que afecta a los usuarios de Android podr\u00eda<a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\"> estar relacionado con Cryptolocker<\/a>, temido por su capacidad de cifrar archivos importantes del equipo y luego pedir un rescate para descifrarlos. Esta vez, un grupo de cibercriminales llamado Reveton, responsable de diferentes tipos de <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-nuevas-herramientas-para-combatirlo\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, est\u00e1 promocionando una muestra de malware parecido a un Cryptolocker capaz de infectar a los dispositivos m\u00f3viles Android. Un importante investigador de seguridad que trabaja bajo el seud\u00f3nimo \u201cKafeine\u201d, descubri\u00f3 este malware y habl\u00f3 de \u00e9l en su blog \u201c<a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>\u201c. Se dio cuenta de que, cuando las v\u00edctimas de los dispositivos Android se conectaban a un dominio infectado con este tipo de malware, eran redireccionados a una p\u00e1gina web pornogr\u00e1fica; a trav\u00e9s de unas t\u00e9cnicas de ingenier\u00eda social, los usuarios terminaban accediendo a un archivo de aplicaci\u00f3n que conten\u00eda el malware. Tendr\u00edas que instalar el malware t\u00fa mismo para que tu sistema resultara infectado; es por esto que recomendamos instalar solo aplicaciones que procedan de la tienda de Google Play. No se sabe cu\u00e1nto tiene que ver este ransomware con Cryptolocker pero, quienquiera que lo haya creado, se est\u00e1 aprovechando del \u00e9xito del viejo Cryptolocker en lo que parece un fraude de marketing. Es un fen\u00f3meno muy interesante, ya que demuestra c\u00f3mo los cibercriminales utilizan t\u00e1cticas de negocio y t\u00e9cnicas de marketing para maximizar sus beneficios, aunque esto es algo de lo que se deber\u00eda hablar en otro post.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224503\/lock.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3569\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05224503\/lock.jpg\" alt=\"lock\" width=\"300\" height=\"225\"><\/a><a href=\"https:\/\/www.kaspersky.es\/blog\/facebook-openid-oauth-vulnerable\/\" target=\"_blank\" rel=\"noopener\">Keep calm y mantente alerto: OpenID y OAuth son vulnerables<\/a><\/p>\n<p>Solo unas semanas despu\u00e9s del descubrimiento inquietante del <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/\" target=\"_blank\" rel=\"noopener\">bug Heartbleed<\/a>, apareci\u00f3 otro problema, aparentemente bastante extendido, del que preocuparse. Los problemas se encontraron en los protocolos populares de Internet OpenID y OAuth. El primer protocolo se usa cuando inicias una sesi\u00f3n en p\u00e1ginas web utilizando tus datos de acceso y se encuentra en Google, Facebook, LinkedIN, etc. El segundo se necesita cuando autorizas p\u00e1ginas web, aplicaciones o servicios con Facebook\/G+\/etc., sin realmente revelar tu contrase\u00f1a y nombre de usuario a p\u00e1ginas de terceros. Estos dos normalmente se usan de manera conjunta y resulta que esto podr\u00eda dirigir tu informaci\u00f3n a manos equivocadas. Puedes encontrar una explicaci\u00f3n m\u00e1s t\u00e9cnica en <a href=\"https:\/\/threatpost.com\/critical-holes-in-oauth-openid-could-leak-information-redirect-users\/105876\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, pero, b\u00e1sicamente, esto es lo que pasa: en primer lugar, el usuario visitar\u00eda una <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">p\u00e1gina maliciosa de phishing<\/a>, que tiene esos t\u00edpicos botones de \u201cInicia sesi\u00f3n con Facebook\u201d. Cuando el usuario hace clic en el enlace, aparece una ventana real de Facebook\/G+\/LI, pidiendo al usuario que introduzca su nombre de usuario y contrase\u00f1a para autorizar el acceso al perfil del usuario. Finalmente, la autorizaci\u00f3n para usar el perfil se env\u00eda a la p\u00e1gina falsa (de phishing) usando la redirecci\u00f3n incorrecta, y un cibercriminal recibe la autorizaci\u00f3n (OAuth token) para acceder al perfil del usuario con cualquier permiso que tenga la aplicaci\u00f3n original. Para los m\u00e1s cautelosos, la soluci\u00f3n a prueba de balas ser\u00eda dejar de usar OpenID y esos botones pr\u00e1cticos de \u201cIniciar sesi\u00f3n con\u2026\u201d durante algunos meses. Para evitar la traba de tener que memorizar decenas o incluso cientos de diferentes datos de acceso para varias p\u00e1ginas, podr\u00edas empezar a usar finalmente un <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/contrasenas\/\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as eficiente<\/a>.Sin embargo, si tienes pensado continuar utilizando la autorizaci\u00f3n OpenID, no hay un peligro inminente en hacerlo. Simplemente tienes que estar muy atento y evitar cualquier <a href=\"https:\/\/www.kaspersky.es\/blog\/paginas-web-falsas-abr1\/\" target=\"_blank\" rel=\"noopener\">fraude de phishing<\/a>. Si accedes a alg\u00fan servicio usando Facebook\/Google\/etc., aseg\u00farate de abrir la p\u00e1gina del servicio manualmente introduciendo la direcci\u00f3n o a trav\u00e9s de un marcador, no desde el link de tus mails o programas de mensajer\u00eda. Vuelve a revisar la barra de direcciones para evitar visitar p\u00e1ginas poco fiables y no te inscribas a nuevos servicios con OpenID, a menos que est\u00e9s al 100% seguro de que el servicio es de buena reputaci\u00f3n y que has llegado a la p\u00e1gina web correcta. Adem\u00e1s, usa soluciones de navegaci\u00f3n segura como <a href=\"https:\/\/www.kaspersky.com\/advert\/free-trials\/multi-device-security?redef=1&amp;THRU&amp;reseller=blog_en-global\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2015 Multi-Device<\/a> que prevendr\u00e1 que tu navegador visite sitios peligrosos, incluyendo las p\u00e1ginas phishing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aqu\u00ed podr\u00e1s leer un resumen de nuestros mejores art\u00edculos de mayo.<\/p>\n","protected":false},"author":189,"featured_media":3553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[265,733,814],"class_list":{"0":"post-3551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-noticias-de-seguridad","10":"tag-seguridad-de-internet"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/resumen-mayo-2014\/3551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3551"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3551\/revisions"}],"predecessor-version":[{"id":21586,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3551\/revisions\/21586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}