{"id":3818,"date":"2014-07-02T06:26:36","date_gmt":"2014-07-02T06:26:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3818"},"modified":"2020-02-26T17:23:54","modified_gmt":"2020-02-26T15:23:54","slug":"resumen-junio-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/resumen-junio-2014\/3818\/","title":{"rendered":"Resumen mensual: los mejores art\u00edculos de junio"},"content":{"rendered":"<p>Tambi\u00e9n durante este mes de junio, Kaspersky Lab se ha asegurado de que estuvieras al tanto de las \u00faltimas noticias sobre seguridad. Te hemos dado consejos para mantener tu smartphone protegido y hasta te hemos informado de las \u00faltimas tendencias de la industria. As\u00ed que si te perdiste alguno de nuestros posts, \u00a1aseg\u00farate de ponerte al d\u00eda con nuestro resumen mensual!<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/sabes-si-han-hackeado-tu-iphone\/\" target=\"_blank\" rel=\"noopener\">\u00bfSabes si han hackeado tu iPhone?<\/a><\/strong><\/p>\n<p>A d\u00eda de hoy, m\u00e1s del <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271246\" target=\"_blank\" rel=\"noopener nofollow\">98% de los malware<\/a> de smartphonesvan dirigidos a Android, dado que Apple supervisa estrictamente su App Store. Sin embargo, Apple se centra en los malware masivos y no en la posibilidad de que alguien te esp\u00ede a ti personalmente. El problema viene por el hecho de que hoy en d\u00eda existe el spyware \u201clegal\u201d y hay empresas internacionales que est\u00e1n desarrollando y vendiendo oficialmente este tipo de software, como la empresa italiana Hacking Team, que ha desarrollado el software RCS (Sistema de Control Remoto por sus siglas en ingl\u00e9s) conocido como Galileo. Kaspersky Lab ha estado monitorizando el RCS desde hace alg\u00fan tiempo y encontr\u00f3 ya en su d\u00eda \u201cimplantes\u201d de malware para Windows. Pero hace poco, en colaboraci\u00f3n con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevos modelos de malware. Estas nuevas muestras son troyanos para smartphones que funcionan tanto para Android como para iOS, y son capaces de hacer todo lo que cabe esperar de una herramienta as\u00ed, incluyendo informes de ubicaci\u00f3n, fotos, espiar SMS, WhatsApp y otros programas de mensajer\u00eda, robando contactos y mucho m\u00e1s. Para reducir el riesgo de ser infectado, los expertos de Kaspersky Lab te recomiendan, en \u00a0primer lugar, no hacer jailbreak a tu iPhone y, en segundo lugar, actualizar el iOS de tu dispositivo constantemente con la \u00faltima versi\u00f3n disponible. Adem\u00e1s, instalar <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\">un buen software de seguridad<\/a> en tu ordenador reduce en gran medida el riesgo de ser infectado.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/ext-chrome-cifra-datos-saliendo-navegador\/\" target=\"_blank\" rel=\"noopener\"><strong>Una nueva extensi\u00f3n de Chrome para cifrar datos que salgan del navegador<\/strong><\/a><\/p>\n<p>Google ha publicado un nuevo informe donde se muestra que m\u00e1s de un 30% del tr\u00e1fico global de Gmail es descifrado en alg\u00fan momento durante el tr\u00e1nsito del email desde el remitente hasta el receptor. Para evitar esto, Google ha desarrollado una herramienta que cifrar\u00e1 todos los datos que salgan del navegador Chrome, para cualquier usuario que haya instalado la extensi\u00f3n End-to-End. Como posiblemente recuerdes, hasta hace unos meses Google no estaba cifrando los enlaces entre los servidores de sus propios centros de datos. Una vez que tus datos salen del control de Google, le corresponde a quienquiera que ahora tenga tus datos asegurar que estos est\u00e9n cifrados. El objetivo de esta nueva herramienta End-to-end es facilitar al usuario normal unas herramientas de cifrado simples y f\u00e1ciles de usar.\u00a0De este modo, el usuario puede asegurarse que sus datos est\u00e9n cifrados durante el tr\u00e1nsito.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-pc-smartphone\/\" target=\"_blank\" rel=\"noopener\"><strong>Los<\/strong><strong> cibercriminales encriptan smatphones y PCs<\/strong><\/a><\/p>\n<p>El ransomware se ha convertido en una de las formas de fraude m\u00e1s t\u00edpicas de los cibercriminales, y algo similar al <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">ransomware CryptLocker<\/a>\u00a0est\u00e1 afectando a los smartphones. Los dispositivos basados en iOS <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-afecta-ios-osx\/\" target=\"_blank\" rel=\"noopener\">est\u00e1n siendo bloqueados con la ayuda del servicio de Apple \u201cBuscar mi iPhone\u201d<\/a>, mientras que los smatphones de Android se enfrentan a los responsables que han desarrollado una versi\u00f3n m\u00f3vil de CryptoLocker llamada\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a>. Afortunadamente, hay varias maneras de proteger tanto a tu ordenador como tu smartphone de estos nuevos ataques. Cuando se trate de tu ordenador, usa la <a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\/5350#block1\" target=\"_blank\" rel=\"noopener\">funci\u00f3n gratuita de Kaspersky Lab<\/a>, que escanea tu ordenador y elimina los ejemplares de malware y <a href=\"https:\/\/www.kaspersky.com\/blog\/call-for-backup\/\" target=\"_blank\" rel=\"noopener nofollow\">crea una copia de seguridad online de tus datos<\/a>. Para proteger tu smartphone, instala <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">una aplicaci\u00f3n antivirus potente<\/a> desde Google Play o desde otra tienda de aplicaciones de confianza como Yandex Store. Tambi\u00e9n deber\u00edas deshabilitar la instalaci\u00f3n de aplicaciones de\u00a0terceros, solamente descargar aplicaciones desde fuentes de confianza y, cuando instales esas aplicaciones, presta atenci\u00f3n a los derechos de acceso que\u00a0te\u00a0est\u00e1n pidiendo. Por \u00faltimo, usa Google Drive, Dropbox y otras opciones de almacenaje de datos en la nube y realiza copias de seguridad de tus fotos y de otros archivos.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/gameover-botnet-descativada\/\" target=\"_blank\" rel=\"noopener\">Tiran abajo la botnet GameOver Zeus \u2013 \u00bfy ahora qu\u00e9?<\/a><\/strong><\/p>\n<p>A ra\u00edz de la revelaci\u00f3n y la desactivaci\u00f3n de lo que el FBI denomina \u201cla m\u00e1s sofisticada y perjudicial botnet a la que alguna vez nos hemos enfrentado\u201d, el Investigador Senior en Seguridad, David Emm,explic\u00f3 que los cibercriminales que est\u00e1n detr\u00e1s del ataque de Gameover Zeus sufrido esta semana est\u00e1n usando dos programas maliciosos\u2013 Zeus y Cryptolocker, que tienen cientos de miles de variedades. Lo que hace a este caso diferente es que la polic\u00eda ha conseguido hacerse cargo del servidor de Comando y Control (C&amp;C) que controla la botnet y lo ha inhabilitado temporalmente. Para combatir este tipo de ataque, Emm recomienda hacer copias de seguridad de datos con regularidad, para evitar pagar el \u201crescate\u201d en caso de que tu ordenador quede infectado con CryptoLocker. Para mantener tus datos bancarios a salvo (de Zeus y de otros malware dise\u00f1ados para robarte el dinero), sigue estas sencillas normas: no hagas clic en enlaces que recibas de usuarios desconocidos, no descargues, abras y guardes documentos desconocidos en tu ordenador, no uses redes p\u00fablicas de WiFi para hacer transacciones, comprueba dos veces la p\u00e1gina web antes de introducir tus credenciales o informaci\u00f3n confidencial, trabaja \u00fanicamente con p\u00e1ginas web con el prefijo https, aseg\u00farate de tener instalada una versi\u00f3n actualizada de un antivirus y no te olvides de usar la misma protecci\u00f3n cuando utilices tu m\u00f3vil o tablet para cualquier transacci\u00f3n.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/reglas-de-oro-tiendas-de-aplicaciones\/\" target=\"_blank\" rel=\"noopener\">3 Reglas de oro para disfrutar de las tiendas de aplicaciones de forma segura<\/a><\/strong><\/p>\n<p>Aunque parezca que las tiendas de aplicaciones ofrecen una variedad virtualmente ilimitada de juegos y herramientas, tambi\u00e9n est\u00e1n llenas de aplicaciones defectuosas, costes excesivos y acumulativos y aplicaciones maliciosas, sobre todo para dispositivos Android.<\/p>\n<p>Sigue estas tres reglas de oro para disfrutar de las tiendas de aplicaciones de forma segura, sin importar tu sistema operativo.<\/p>\n<ol>\n<li>Usa el conocimiento de la comunidad para evaluar si puedes confiar en una aplicaci\u00f3n. Mantente alejado de las aplicaciones m\u00e1s novedosas y de aquellas que o bien no tienen valoraciones o son negativas. Evita tambi\u00e9n las aplicaciones que a\u00fan no han sido descargadas por nadie;<\/li>\n<li>Establece una contrase\u00f1a o protecci\u00f3n biom\u00e9trica para cada compra. Tanto Apple como Android ofrecen protecci\u00f3n a trav\u00e9s de contrase\u00f1a para las compras en sus respectivas tiendas de aplicaciones y tambi\u00e9n para las compras desde una aplicaci\u00f3n y ambos ofrecen tambi\u00e9n cierto tipo de protecci\u00f3n biom\u00e9trica \u2013 o predeterminada o mediante una aplicaci\u00f3n;<\/li>\n<li>Limita el n\u00famero de aplicaciones de tu dispositivo: cuantas m\u00e1s tengas, m\u00e1s ineficaz se vuelve la navegaci\u00f3n y el funcionamiento de tu Smartphone, por no decir que, cuantas m\u00e1s aplicaciones tienes, menos usas al final.<\/li>\n<\/ol>\n<p>Un consejo extra sobre Android: debido a que hay tantas aplicaciones maliciosas para el sistema Android, los usuarios de este sistema operativo deber\u00eda tomar precauciones adicionales. Aseg\u00farate de comprobar los permisos que concedes a cada aplicaci\u00f3n y evita las aplicaciones que piden m\u00e1s informaci\u00f3n de la que realmente necesitan. Usa un sistema anti-virus para m\u00f3viles (Kaspersky Lab puede ofrecerte uno) que comprueba la seguridad de aplicaciones nuevas y protege tu dispositivo de las amenazas de malware para m\u00f3viles m\u00e1s recientes.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 es la verificaci\u00f3n en dos pasos? \u00bfD\u00f3nde deber\u00edas usarla?<\/a><\/strong><\/p>\n<p>La verificaci\u00f3n en dos pasos es una funci\u00f3n ofrecida por varios proveedores de servicios online que a\u00f1ade una capa adicional de seguridad al proceso de acceso a la cuenta, al pedir al usuario que aporte dos formas de autentificarse. La primera, en general, es tu contrase\u00f1a. El segundo factor puede consistir en un sinf\u00edn de procesos, el m\u00e1s popular es a trav\u00e9s de un c\u00f3digo recibido por SMS o email. La verificaci\u00f3n en dos pasos no puede prevenir el secuestro de cuentas, pero es una barrera formidable. As\u00ed que, \u00bfqu\u00e9 cuentas deber\u00edan tener activada la doble verificaci\u00f3n? El criterio m\u00e1s sencillo para decidir d\u00f3nde y cu\u00e1ndo deber\u00edas activar la doble verificaci\u00f3n es este: si el servicio en cuesti\u00f3n lo ofrece y consideras que la cuenta tiene valor, act\u00edvalo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lee lo m\u00e1s destacado de nuestros posts m\u00e1s importantes de junio.<\/p>\n","protected":false},"author":189,"featured_media":3819,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[265,851,807],"class_list":{"0":"post-3818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-novedades-en-seguridad","10":"tag-seguridad-en-internet"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/resumen-junio-2014\/3818\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3818"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3818\/revisions"}],"predecessor-version":[{"id":21619,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3818\/revisions\/21619"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3819"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}