{"id":4002,"date":"2014-08-01T09:43:28","date_gmt":"2014-08-01T09:43:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4002"},"modified":"2020-02-26T17:24:21","modified_gmt":"2020-02-26T15:24:21","slug":"una-semana-en-noticias","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/una-semana-en-noticias\/4002\/","title":{"rendered":"Una semana en noticias: un anticipo de Black Hat y DEF CON"},"content":{"rendered":"<p>La semana que viene tendr\u00e1n lugar en Las Vegas, Nevada, dos de las conferencias de seguridad y hacking m\u00e1s grandes del mundo. Hablamos de Black Hat y DEF CON. En nuestro resumen semanal hablaremos de estos dos grandes eventos, pero tambi\u00e9n de las noticias m\u00e1s importantes de la semana.<\/p>\n<p><strong>Un anticipo de la Conferencia de Hackers<\/strong><\/p>\n<p>Las conferencias de seguridad, Black Hat y DEF CON, empiezan la semana que viene, as\u00ed que vamos a comenzar nuestro resumen semanal de noticias anticip\u00e1ndonos a lo que suceder\u00e1 la pr\u00f3xima semana:<\/p>\n<p>En las conferencias que tendr\u00e1n lugar en Las Vegas, el experto en seguridad de Kaspersky Lab, Vitaly Kamluk, dar\u00e1 una conferencia sobre la grave vulnerabilidad <a href=\"https:\/\/www.kaspersky.es\/blog\/primera-jornada-en-el-sas-kaspersky-grandes-companias-y-talento-empresarial\/\" target=\"_blank\" rel=\"noopener\">Absolute Computrace<\/a>, de la que ya hablamos en febrero, en la Cumbre de Analistas de Seguridad.<\/p>\n<p>En otra ponencia, el investigador de Seguridad Joshua Drake, presentar\u00e1 una herramienta que podr\u00eda revolucionar el estudio de la seguridad en Android. Esta <a href=\"https:\/\/threatpost.com\/harnessing-the-power-of-an-android-cluster-for-security-research\/107460\" target=\"_blank\" rel=\"noopener nofollow\">herramienta permitir\u00e1, b\u00e1sicamente, agrupar diferentes dispositivos Android<\/a>, para que los\u00a0analistas puedan tener una visi\u00f3n m\u00e1s amplia de este vasto sistema operativo. Otro informe interesante sobre Android ser\u00e1 el de Jeff Forristal, de Bluebox Security. Sus investigaciones sugieren que existe una <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\/107462\" target=\"_blank\" rel=\"noopener nofollow\">grave vulnerabilidad en millones de dispositivos Android<\/a>, que permiten que aplicaciones maliciosas imiten a apps de confianza, d\u00e1ndole a un hacker la posibilidad de insertar un c\u00f3digo malicioso en apps leg\u00edtimas o hacerse con el control del dispositivo infectado.<\/p>\n<p>En cuanto a DEF CON, ser\u00e1 anfitri\u00f3n de un <a href=\"https:\/\/threatpost.com\/def-con-hosting-soho-wireless-router-hacking-contest\/107463\" target=\"_blank\" rel=\"noopener nofollow\">concurso de hackeo de routers<\/a>. El aparato a hackear ser\u00e1 un router Wi-Fi SOHO. Las normas est\u00e1n detalladas\u00a0en la p\u00e1gina web de SOHOpelessly. Los concursantes deber\u00e1n identificar y demostrar su exploit ataque de d\u00eda cero durante la DEF CON. Se entregar\u00e1n premios, pero a\u00fan est\u00e1n por confirmar.<\/p>\n<p><strong>Problemas para la red social m\u00e1s grande del mundo<\/strong><\/p>\n<p>Volviendo a las noticias que ya han tenido lugar, esta semana hubo buenas y malas noticias para Facebook.<\/p>\n<p>En primer lugar, el lunes pasado, un conglomerado de defensores de la privacidad de EEUU y Europa exigi\u00f3 que <a href=\"https:\/\/threatpost.com\/consumer-groups-urge-ftc-to-halt-facebook-data-collection-program\/107478\" target=\"_blank\" rel=\"noopener nofollow\">Facebook parase la puesta en marcha de su pol\u00edtica de anuncios publicitarios selectivos<\/a>. En el pasado, las campa\u00f1as publicitarias de Facebook estaban basadas, en su mayor\u00eda, en las p\u00e1ginas que los usuarios segu\u00edan. El mes pasado, la red social hizo una declaraci\u00f3n sorprendente: dar\u00e1 a los usuarios un mayor control sobre los anuncios que ven, a la vez que empezar\u00e1n a recopilar informaci\u00f3n sobre el comportamiento de los usuarios mientras naveguen en la web.<\/p>\n<p>Los grupos que empezaron la protesta contra FTC, el \u00f3rgano regulador, esperan poder retrasar la implementaci\u00f3n de este proceso de \u201cminer\u00eda de informaci\u00f3n\u201d que planea Facebook fuera de sus dominios. En este sentido, los activistas aseguran que el programa de publicidad de Facebook \u201ccontradice directamente los t\u00e9rminos de privacidad establecidos\u201d.<\/p>\n<div class=\"pullquote\">El ataque fue tan grave, que la organizaci\u00f3n se ha visto forzada a reconstruir todo su sistema<\/div>\n<p>Al d\u00eda siguiente, <a href=\"https:\/\/threatpost.com\/trio-of-flaws-fixed-in-facebook-android-app\/107512\" target=\"_blank\" rel=\"noopener nofollow\">seg\u00fan Threatpost<\/a>, Facebook solucion\u00f3 una vulnerabilidad en su aplicaci\u00f3n de Android, que podr\u00eda haber permitido a un hacker llevar a cabo un ataque de denegaci\u00f3n de servicios en un dispositivo y, as\u00ed, transferir grandes paquetes de datos desde el m\u00f3vil del usuario. Por lo tanto, si utilizas la app de Facebook en Android, aseg\u00farate de instalar la \u00faltima actualizaci\u00f3n.<\/p>\n<p>Resulta que Instagram, el famoso servicio para compartir im\u00e1genes de Facebook, no encripta completamente sus comunicaciones. A causa de esto, los usuarios de Android y de iOS est\u00e1n expuestos a que les roben sus cookies de sesi\u00f3n y su informaci\u00f3n de acceso, lo que podr\u00eda llevar en \u00faltima instancia, al secuestro de la cuenta. Tanto Facebook como Instagram est\u00e1n al tanto de este problema y aseguraron que solucionar\u00edan el fallo en el futuro, aunque a\u00fan no se ha fijado una fecha. Puedes leer m\u00e1s acerca de esta noticia en <a href=\"https:\/\/threatpost.com\/facebook-plans-to-fix-instagram-mobile-session-hijack-eventually\/107518\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> o en <a href=\"https:\/\/www.kaspersky.es\/blog\/fallos-de-encriptacion-en-instagram\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>.<\/p>\n<p><strong>Amenaza Avanzada Persistente (APT)<\/strong><\/p>\n<p>Esta semana tambi\u00e9n sali\u00f3 a la luz que hackers APT de China centraron su atenci\u00f3n en proveedores de defensa involucrados en el desarrollo del sistema de defensa de misiles de Isarel \u201cIron Dome\u201d. Seg\u00fan <a href=\"https:\/\/threatpost.com\/missile-defense-plans-hacked-from-israeli-contractors\/107466\" target=\"_blank\" rel=\"noopener nofollow\">informaron<\/a> las autoridades, los cibercriminales robaron planos detallados de un misil antibal\u00edstico, informaci\u00f3n sobre cohetes y documentos de mec\u00e1nica importantes.<\/p>\n<p>Por otra parte, otro supuesto grupo APT de hackers de China <a href=\"https:\/\/threatpost.com\/canadas-national-research-council-hit-by-apparent-chinese-cyber-attack\/107524\" target=\"_blank\" rel=\"noopener nofollow\">logr\u00f3 infiltrarse en una de las principales organizaciones de investigaci\u00f3n y tecnolog\u00eda de Canad\u00e1<\/a>. Chris Brook, de Threatopost, explic\u00f3 que el ataque fue tan grave, que la organizaci\u00f3n se ha visto forzada a reconstruir todo su sistema. Las autoridades canadienses todav\u00eda no han dado detalles sobre cu\u00e1ndo se produjo el ataque, ni sobre sus consecuencias.<\/p>\n<p><strong>Otras noticias<\/strong><\/p>\n<p>El senador Patrick Leahy (D-VT), <a href=\"https:\/\/threatpost.com\/leahy-introduces-bill-to-end-bulk-call-record-collection\/107490\" target=\"_blank\" rel=\"noopener nofollow\">present\u00f3 un proyecto de ley<\/a> que busca reducir el poder de vigilancia de la NSA y poner as\u00ed fin a la recogida masiva de metadatos y la implementaci\u00f3n de una mayor supervisi\u00f3n sobre el Tribunal de Vigilancia de Inteligencia Extranjera.<\/p>\n<p>Por otra parte, WhisperSystems lanz\u00f3 al mercado Signal, una aplicaci\u00f3n para iPhone que permitir\u00e1 a los usuarios hacer <a href=\"https:\/\/threatpost.com\/new-signal-app-brings-encrypted-calling-to-iphone\/107491\" target=\"_blank\" rel=\"noopener nofollow\">llamadas encriptadas gratuitas<\/a>. Para terminar, durante seis meses, un grupo de hackers intent\u00f3 des-anonimizar a los usuarios que utilizan u operan con los <a href=\"https:\/\/threatpost.com\/tor-sniffs-out-attacks-trying-to-deanonymize-hidden-services-users\/107514\" target=\"_blank\" rel=\"noopener nofollow\">servicios ocultos de la red TOR<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Anticipamos las conferencias de Black Hat y DEF CON en Las Vegas y repasamos las noticias m\u00e1s importantes de la semana<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9oNa&amp;text=Anticipamos+las+conferencias+de+Black+Hat+y+DEF+CON+en+Las+Vegas+y+repasamos+las+noticias+m%C3%A1s+importantes+de+la+semana\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>La semana que viene tendr\u00e1n lugar en Las Vegas, Nevada, dos de las conferencias de seguridad y hacking m\u00e1s grandes del mundo. Hablamos de Black Hat y DEF CON<\/p>\n","protected":false},"author":42,"featured_media":4003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[368,891,893,14,892,220,61],"class_list":{"0":"post-4002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-black-hat","10":"tag-def-con","11":"tag-facebook","12":"tag-nasa","13":"tag-privacidad","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/una-semana-en-noticias\/4002\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4002"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4002\/revisions"}],"predecessor-version":[{"id":21639,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4002\/revisions\/21639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4003"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}