{"id":3695,"date":"2014-06-20T16:16:15","date_gmt":"2014-06-20T16:16:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3695"},"modified":"2020-02-26T17:23:44","modified_gmt":"2020-02-26T15:23:44","slug":"noticias-de-la-semana-cumpleanos-del-malware-para-moviles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-de-la-semana-cumpleanos-del-malware-para-moviles\/3695\/","title":{"rendered":"Noticias de la semana: el malware para tel\u00e9fonos m\u00f3viles cumple 10 a\u00f1os"},"content":{"rendered":"<p>Las \u00a0noticias esta semana: ya han pasado diez a\u00f1os desde la aparici\u00f3n del primer gusano para tel\u00e9fonos m\u00f3viles. Tambi\u00e9n vamos a repasar las \u00faltimas noticias de seguridad y privacidad para Android, as\u00ed como un par de infracciones de datos que difundieron informaci\u00f3n confidencial de usuarios. Como siempre, te informaremos de las \u00faltimas novedades en parches disponibles. Todo esto y m\u00e1s a continuaci\u00f3n:<\/p>\n<p><strong>El primer gusano para tel\u00e9fonos m\u00f3viles<\/strong><\/p>\n<p>Esta semana se cumple una d\u00e9cada desde que naciera el primer malware malicioso para tel\u00e9fonos m\u00f3viles de la historia, en la ahora casi extinguida plataforma Nokia Symbian. \u2018Cabir\u2019 \u2013 el nombre con el que se conoce al gusano- no fue descubierto de repente por una complicada red de sistemas de detecci\u00f3n, como sucede con la mayor\u00eda de los malware hoy en d\u00eda. Literalmente, se entreg\u00f3 en mano a lo que en 2004 era la versi\u00f3n joven de Kaspersky Lab<\/p>\n<p>Era una \u00e9poca m\u00e1s sencilla en cuanto a malware se refiere y Cabir era un gusano relativamente b\u00e1sico. El gusano se extendi\u00f3 a trav\u00e9s de Bluetooth, que era bastante novedoso en aquel momento, pero muy com\u00fan hoy en d\u00eda. Tal vez <a href=\"https:\/\/threatpost.com\/ten-years-later-cabir-worms-place-in-history-is-unique\/106679\" target=\"_blank\" rel=\"noopener nofollow\">el aspecto m\u00e1s llamativo de Cabir<\/a> sea que en realidad no hac\u00eda nada m\u00e1s all\u00e1 de propagarse a aquellos tel\u00e9fonos m\u00f3viles de las inmediaciones conectados a Bluetooth y a continuaci\u00f3n mostrar la palabra \u201cCaribe\u201d en las pantallas cada vez que el usuario o usuaria encend\u00eda su m\u00f3vil.<\/p>\n<p>Kaspersky Lab prob\u00f3 el gusano en un Nokia N-Gage, puede que lo recuerdes o no. Si eres curioso, est\u00e1s de suerte, porque aqu\u00ed tienes una presentaci\u00f3n que creamos <a href=\"https:\/\/www.kaspersky.es\/blog\/cabir-10\/\" target=\"_blank\" rel=\"noopener\">mostrando los diferentes tipos de m\u00f3viles que Cabir pod\u00eda haber infectado<\/a>.<\/p>\n<p><strong>Novedades en Android<\/strong><\/p>\n<p>Ayer mismo, funcionarios del Gobierno de los Estados Unidos anunciaron que <a href=\"https:\/\/threatpost.com\/google-microsoft-to-implement-mobile-kill-switch\/106778\" target=\"_blank\" rel=\"noopener nofollow\">Google y Microsoft implementar\u00e1n el sistema \u2018kill switch\u2019<\/a> en sus sistemas operativos Android y Windows Mobile. Puede parecerte extra\u00f1o que sean los funcionarios del gobierno \u2013 en lugar de trabajadores de Google o Microsoft \u2013 los encargados de hacer semejante anuncio. Sin embargo, en los \u00faltimos a\u00f1os ha habido un incremento alarmante de robos de smartphones. Desafortunadamente, estos cr\u00edmenes son con frecuencia violentos, pudiendo causar lesiones e incluso la muerte.<\/p>\n<div class=\"pullquote\">Seg\u00fan parece, algunos estudios han demostrado que durante el per\u00edodo de tiempo en el que la funci\u00f3n \u201cBloqueo de activaci\u00f3n\u201d de Apple ha estado disponible, el robo de iPhones ha disminuido progresivamente<\/div>\n<p>Un conjunto de abogados internacionales reconocieron que la violencia en los cr\u00edmenes relacionados con el robo de smartphones es un problema, por lo que pusieron en marcha la iniciativa Secure our Smartphones (SOS). Esta llamada de socorro ten\u00eda la intenci\u00f3n de convencer a Microsoft y Google para implementar una funci\u00f3n que inutilizar\u00eda el tel\u00e9fono m\u00f3vil en caso de robo. Por supuesto, Apple ya lo hab\u00eda hecho con su aplicaci\u00f3n \u201cBloqueo de activaci\u00f3n\u201d, que impide al ladr\u00f3n desbloquear un tel\u00e9fono robado si no dispone del nombre de usuario y la contrase\u00f1a correcta de iCloud.<\/p>\n<p>Los estudios han demostrado que durante el per\u00edodo de tiempo en el que la funci\u00f3n \u201cBloqueo de activaci\u00f3n\u201d de Apple ha estado disponible, el robo de iPhones ha disminuido progresivamente. Es revelador que en el mismo per\u00edodo de tiempo, las amenazas de robo dirigidas a dispositivos sin la funci\u00f3n \u201ckill switch\u201d siguen aumentando. El anuncio de ayer implica que en los pr\u00f3ximos meses, las versiones m\u00e1s recientes de los sistemas operativos de los smartphones en EEUU, incorporar\u00e1n en un 97% la funci\u00f3n \u201ckill switch\u201d.<\/p>\n<p><strong>Infracciones de datos\u2026otra vez<\/strong><\/p>\n<p>S\u00f3lo ha habido dos infracciones de datos esta semana: una que afecta a unos <a href=\"https:\/\/threatpost.com\/hackers-breach-dominos-france-demand-ransom-payment\/106673\" target=\"_blank\" rel=\"noopener nofollow\">600.000 clientes de Domino\u2019s<\/a> \u2013 sobre todo en Francia, pero tambi\u00e9n en B\u00e9lgica, y otro en el <a href=\"https:\/\/threatpost.com\/att-warns-customers-of-data-breach\/106681\" target=\"_blank\" rel=\"noopener nofollow\">AT&amp;T<\/a> que afecta a un n\u00famero indefinido de clientes del operador de telefon\u00eda m\u00f3vil. La infracci\u00f3n en AT&amp;T difundi\u00f3 las fechas de nacimiento de los usuarios de los tel\u00e9fonos m\u00f3viles y los n\u00fameros de la Seguridad Social. La infracci\u00f3n en Domino\u2019s difundi\u00f3 el nombre completo de los clientes, sus direcciones, n\u00fameros de tel\u00e9fono, direcciones de correo electr\u00f3nico, contrase\u00f1as, instrucciones de entrega y sus ingredientes de pizza favoritos.<\/p>\n<p>Curiosamente en el caso de Domino\u2019s, un grupo de hackers que se atribuy\u00f3 la responsabilidad del ataque exigi\u00f3 un pago de 30.000 euros de rescate a cambio de la informaci\u00f3n obtenida en el ataque. Pero los responsables de Domino\u2019s dijeron que no hab\u00eda informaci\u00f3n financiera incluida en el ataque. Desde entonces, han arreglado los errores que causaron la infracci\u00f3n y no tienen intenci\u00f3n de pagar ning\u00fan rescate.<\/p>\n<p><strong>Parches<\/strong><\/p>\n<p>Por \u00faltimo, pero no por ello menos importante, la famosa marca de routers <a href=\"https:\/\/threatpost.com\/blekin-patches-directory-traversal-bug-in-wireless-router\/106723\" target=\"_blank\" rel=\"noopener nofollow\">Belkin<\/a> ha arreglado una vulnerabilidad grave de su router inal\u00e1mbrico N150. El error permit\u00eda al atacante acceder a los archivos del sistema de los routers afectados, lo que podr\u00eda dejar la puerta abierta a acciones maliciosas. Si est\u00e1s utilizando esa marca y modelo de router, es recomendable que instales la actualizaci\u00f3n del firmware lo antes posible, y no es algo f\u00e1cil de hacer. Vas a tener que ir a la p\u00e1gina web oficial de Belkin N150 y descargar la \u00faltima versi\u00f3n del firmware. Despu\u00e9s tendr\u00e1s que acceder a tu router y cargar el nuevo firmware. Tenemos un art\u00edculo con algunas instrucciones generales sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/configura-tu-router-de-forma-segura\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo instalar un firmware en un router<\/a>.<\/p>\n<p><strong>Otras noticias<\/strong><\/p>\n<p>La Comisi\u00f3n Federal de Comercio de Estados Unidos ha hecho un llamamiento a los hackers para que asistan a la conferencia DEF CON con el fin de desarrollar tecnolog\u00edas que puedan atraer e identificar con \u00e9xito a los autores de las estafas en llamadas autom\u00e1ticas. Lee m\u00e1s en Threatpost<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Un repaso a los titulares de esta semana sobre #seguridad y #privacidad con @TheBrianDonohue<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4ufH&amp;text=Un+repaso+a+los+titulares+de+esta+semana+sobre+%23seguridad+y+%23privacidad+con+%40TheBrianDonohue\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Esta semana: el primer malware para dispositivos m\u00f3viles cumple 10 a\u00f1os, comprobamos las novedades de seguridad de Android y las violaciones de datos m\u00e1s recientes; y te ponemos al d\u00eda de los \u00faltimos parches<\/p>\n","protected":false},"author":42,"featured_media":3699,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[837,59,840,839,838,758,784],"class_list":{"0":"post-3695","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-malware-para-dispositivos-moviles","9":"tag-android","10":"tag-infraccion-de-datos","11":"tag-parche","12":"tag-privacidad-android","13":"tag-seguridad-android","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-de-la-semana-cumpleanos-del-malware-para-moviles\/3695\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/malware-para-dispositivos-moviles\/","name":": malware para dispositivos m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3695"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3695\/revisions"}],"predecessor-version":[{"id":21609,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3695\/revisions\/21609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3699"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}