{"id":3603,"date":"2014-06-06T16:00:02","date_gmt":"2014-06-06T16:00:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3603"},"modified":"2020-02-26T17:23:06","modified_gmt":"2020-02-26T15:23:06","slug":"las-noticias-de-la-semana-mas-problemas-para-openssl","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-mas-problemas-para-openssl\/3603\/","title":{"rendered":"Las noticias de la semana: m\u00e1s problemas para  OpenSSL"},"content":{"rendered":"<p>Hubo algunas noticias interesantes esta semana, incluyendo la interrupci\u00f3n coordinada de una botnet, un nuevo problema para la ya da\u00f1ada biblioteca de cifrado OpenSSL, unas cuantas noticias de cifrado alentadoras pero tambi\u00e9n problem\u00e1ticas sobre los enormes archivos de datos de Google, y el hecho que ayer fue el d\u00eda que marc\u00f3 el primer aniversario del caso Edward Snowden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Resumen de las noticias de #seguridad y #privacidad de esta semana con @TheBrianDonohue #OpenSSL #Gameover #ResetTheNet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F28cb&amp;text=Resumen+de+las+noticias+de+%23seguridad+y+%23privacidad+de+esta+semana+con+%40TheBrianDonohue+%23OpenSSL+%23Gameover+%23ResetTheNet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Gameover Zeus<\/strong><\/p>\n<p>Los cuerpos de seguridad de EE.UU. y la U.E. <a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\/106405\" target=\"_blank\" rel=\"noopener nofollow\">han tirado abajo, en un esfuerzo coordinado, la botnet Gameover Zeus<\/a>. Una botnet es una red formada por ordenadores infectados con malware, que trabajan de manera conjunta para conseguir un prop\u00f3sito, generalmente, malicioso. En el caso de Gameover, la botnet se usaba para distribuir el troyano Zeus, que a su vez llevar\u00eda a cabo una trama de fraude electr\u00f3nico que consiste en robar credenciales financieras desde los ordenadores infectados, para luego transferir dinero desde las cuentas de las v\u00edctimas a otras cuentas controladas por los criminales. Sin embargo, recientemente tambi\u00e9n se ha usado Gameover para distribuir el infame <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomware Cryptolocker<\/a>.<\/p>\n<p>Para tirar abajo una botnet es necesario que las fuerzas de seguridad \u2013 a veces junto a algunas empresas privadas \u2013 tomen control del servidor que est\u00e1 a cargo de manejar la actividad del malware, conocido como \u201cservidor de comando y control (C&amp;C)\u201d. El\u00a0 proceso de tomar control de una botnet tambi\u00e9n se llama \u201csinkholing\u201d, y ha causado la destrucci\u00f3n de muchas botnets exitosas. En respuesta a esto, los cibercriminales han cambiado su estrategia y est\u00e1n usando una infraestructura de red entre iguales (Peer-to-peer) m\u00e1s resistente. B\u00e1sicamente, esto significa que el control de la botnet es compartido por un n\u00famero desconocido de ordenadores conectados a dicha red.<\/p>\n<p>En t\u00e9rminos generales, para tirar abajo una botnet peer-to-peer, las fuerzas de seguridad tienen que monitorizar y llegar a entender la infraestructura de comunicaci\u00f3n de la red. Una vez que tengan una idea general sobre c\u00f3mo es la comunicaci\u00f3n de la botnet, pueden empezar a replicar esa estructura y realizar el proceso del \u201csinkholing\u201d. Cuando tengan control sobre la botnet, pueden poner fin a sus operaciones.<\/p>\n<p>Si quieres una explicaci\u00f3n excelente sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/gameover-botnet-descativada\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo te afecta el fin de la botnet Gameover<\/a>, puedes leer el art\u00edculo de David Emm, del equipo internacional de investigaci\u00f3n y an\u00e1lisis de Kaspersky Lab.<\/p>\n<div class=\"pullquote\">Este nuevo error en OpenSSL es grave, a pesar de que no es tan grave y no afecta a tantos sistemas como lo hizo Heartbleed.<\/div>\n<p><strong>OpenSSL<\/strong><\/p>\n<p>A\u00fan recuper\u00e1ndonos de <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>, ayer apareci\u00f3 la noticia de otra grave vulnerabilidad en un servicio de implementaci\u00f3n de cifrado que es usado por muchos servicios de Internet. Este nuevo error en OpenSSL es grave, a pesar de que no es tan grave y no afecta a tantos sistemas como lo hizo Heartbleed. El cifrado, por cierto, es esa cosa matem\u00e1tica que hace que todo lo que hagas y digas y guardes en Internet est\u00e9 protegido, tanto online como en tu ordenador.\u00a0 Si esta explicaci\u00f3n muy simplificada no te es suficiente, puedes leer\u00a0 este art\u00edculo que <a href=\"https:\/\/www.kaspersky.es\/blog\/funciones-hash\/\" target=\"_blank\" rel=\"noopener\">explica las funciones hash<\/a>, que te dar\u00e1 una idea m\u00e1s completa de c\u00f3mo funcionan estas cosas.<\/p>\n<p>En cualquier caso, la nueva vulnerabilidad se puede explotar remotamente, es decir, un cibercriminal podr\u00eda aprovecharse de la vulnerabilidad para atacar a usuarios desprevenidos desde la comodidad de su propia casa\u00a0 (o desde cualquier otro lugar con conexi\u00f3n a Internet). Si llega a explotar con \u00e9xito esta vulnerabilidad, el hacker podr\u00eda interceptar y descifrar el tr\u00e1fico entre clientes y servidores vulnerables.<\/p>\n<p>En verdad, el ataque no es tan f\u00e1cil de realizar (y, de hecho, un hacker probablemente no podr\u00eda ejecutarlo desde la comodidad de su propia casa, pero querr\u00eda explicar qu\u00e9 significa \u201cexplotar remotamente\u201d).\u00a0 El cibercriminal tendr\u00eda que establecer una posici\u00f3n \u201cman-in-the-middle (un intermediario)\u201d a su objetivo. Un <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">ataque \u201cman-in-the-middle<\/a>\u201d es justo lo que parece ser: un hacker se coloca a s\u00ed mismo o a sus herramientas entre un usuario y un recurso valioso, como una p\u00e1gina web bancaria o una cuenta de correo electr\u00f3nico. La manera m\u00e1s f\u00e1cil de hacer esto es monitorizando el tr\u00e1fico que pasa por una red Wi-Fi que no est\u00e1 protegida (muchas de estas est\u00e1n disponibles para casi todos nosotros para nuestro uso diario). Tambi\u00e9n hay otras formas de realizar un ataque de este tipo, y puedes informarte acerca de ellas en el link que acabo de se\u00f1alar.<\/p>\n<p>Los investigadores que han inspeccionado este trozo de c\u00f3digo vulnerable dicen que parece que ha existido, casi sin cambios, en el c\u00f3digo de OpenSSL desde 1998.<\/p>\n<p><strong>Cifrado en Google <\/strong><\/p>\n<p>Google public\u00f3 ayer unos datos muy interesantes sobre la cantidad de tr\u00e1fico Gmail que se encripta durante el tr\u00e1nsito, es decir, despu\u00e9s de que sale del sistema de Google. El gigante de los buscadores descubri\u00f3 que un 69% de los emails salientes de Gmail est\u00e1n cifrados y un 48% de los emails entrantes a Gmail tambi\u00e9n lo est\u00e1n. Esto es una subida enorme respecto a los a\u00f1os anteriores.<\/p>\n<p>Google encripta todos los datos en sus servidores, as\u00ed que estos resultados son un reflejo de c\u00f3mo otros servicios est\u00e1n cifrando las comunicaciones de Gmail despu\u00e9s de que \u00e9stas dejen de estar controladas por Google. No lo estoy concretando m\u00e1s porque tenemos planeada una serie de art\u00edculos que examinar\u00e1n qu\u00e9 partes del mundo son eficaces en el cifrado de datos en tr\u00e1nsito y cu\u00e1les no. Estate atento la blog las pr\u00f3ximas semanas si te interesa.<\/p>\n<p>Google tambi\u00e9n dijo que ha desarrollado una herramienta que encripta todos los datos que salen de su navegador Chrome, que tambi\u00e9n deber\u00eda ayudar a resolver algunos de los problemas que hemos nombrado antes. Sentimos mucha curiosidad por ver c\u00f3mo funcionar\u00e1 esto. Como siempre, podr\u00e1s leer m\u00e1s sobre ello en los pr\u00f3ximos d\u00edas aqu\u00ed en el blog.<\/p>\n<p><strong>Reset the Net<\/strong><\/p>\n<p>El 5 de junio, como ya dijimos en nuestro <a href=\"https:\/\/www.kaspersky.com\/blog\/may_2014_monthly_podcast\/\" target=\"_blank\" rel=\"noopener nofollow\">podcast en ingl\u00e9s sobre las noticias del mes<\/a>, fue la fecha de lanzamiento de la iniciativa <a href=\"https:\/\/threatpost.com\/privacy-coalition-calls-for-net-reset-in-june\/105921\" target=\"_blank\" rel=\"noopener nofollow\">Reset the Net<\/a> (Resetear Internet). Esta iniciativa, que no por coincidencia se hab\u00eda previsto para el primer aniversario de las primeras revelaciones sobre el espionaje de la NSA por parte de Edward Snowden, tiene como objetivo luchar contra la vigilancia de los gobiernos, ofreciendo unas fuertes herramientas de seguridad y privacidad a todos los usuarios de Internet.<\/p>\n<p><a href=\"https:\/\/pack.resetthenet.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> puedes encontrar algunas herramientas, muy f\u00e1ciles de usar, para casi cualquier sistema operativo que est\u00e9s usando. Pru\u00e9balos y cu\u00e9ntanos en los comentarios qu\u00e9 te parecen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se tira abajo la botnet Gameover Zeus, hay m\u00e1s problemas para OpenSSL, Google publica datos sobre el cifrado de Gmail y ya hace un a\u00f1o que Edward Snowden realiz\u00f3 sus primeras revelaciones sobre la NSA. <\/p>\n","protected":false},"author":42,"featured_media":3604,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[192,22,553,738,220,61,822],"class_list":{"0":"post-3603","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-botnet","9":"tag-malware-2","10":"tag-noticias","11":"tag-openssl","12":"tag-privacidad","13":"tag-seguridad","14":"tag-snowden"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-mas-problemas-para-openssl\/3603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3603"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3603\/revisions"}],"predecessor-version":[{"id":21588,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3603\/revisions\/21588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3604"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}