{"id":5042,"date":"2014-12-11T18:32:57","date_gmt":"2014-12-11T18:32:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5042"},"modified":"2020-02-26T17:27:09","modified_gmt":"2020-02-26T15:27:09","slug":"del-ransomware-a-la-navegacion-anonima-10-tendencias-tecnologicas-de-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/del-ransomware-a-la-navegacion-anonima-10-tendencias-tecnologicas-de-2014\/5042\/","title":{"rendered":"Del ransomware a la navegaci\u00f3n an\u00f3nima: 10 tendencias tecnol\u00f3gicas de 2014"},"content":{"rendered":"<p>Si diciembre es el mes por antonomasia para hacer predicciones sobre el mundo de la seguridad del a\u00f1o nuevo a nivel mundial, tambi\u00e9n hay que hacer un resumen sobre los hechos m\u00e1s importantes del a\u00f1o que est\u00e1 terminando. Por eso, el equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky Lab ha elaborado este listado de <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271276\" target=\"_blank\" rel=\"noopener nofollow\">las diez tendencias emergentes en la industria de la seguridad en Internet durante el 2014.<\/a><br>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1KM38LEIJaY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Una bandada de Amenazas Persistentes Avanzadas<\/strong><\/p>\n<p><a href=\"https:\/\/apt.securelist.com\/\" target=\"_blank\" rel=\"noopener\">Los grupos de APT (Amenazas Persistentes Avanzadas) no se han ralentizado durante el 2014<\/a>. Los investigadores de Kaspersky Lab han publicado una investigaci\u00f3n sobre al menos seis grupos diferentes de ataque. En febrero hubo una campa\u00f1a en espa\u00f1ol llamada <a href=\"https:\/\/www.kaspersky.es\/blog\/the-mask-la-campana-apt-mas-sofisticada-del-mundo\/2424\/\" target=\"_blank\" rel=\"noopener\">\u201cCareto\u201d <\/a>que llevaba activa desde al menos hac\u00eda 7 a\u00f1os. Careto (tambi\u00e9n conocida como Mask, la \u201cM\u00e1scara\u201d en espa\u00f1ol) estaba basada en un kit de malware de multiplataforma muy f\u00e1cil de modificar, dise\u00f1ado para robar informaci\u00f3n sensible a agencias del gobierno, embajadas, compa\u00f1\u00edas energ\u00e9ticas, instituciones de investigaci\u00f3n, empresas privadas y activistas de 31 pa\u00edses alrededor del mundo.<\/p>\n<p>Tambi\u00e9n hubo una campa\u00f1a vers\u00e1til llamada Epic Turla que surgi\u00f3 en marzo, dirigida a v\u00edctimas que ten\u00edan una serie de exploits de d\u00eda cero en Adobe Acrobat, Windows XP y el servidor de Microsoft 2003, as\u00ed como tambi\u00e9n los ataques \u201cwatering hole\u201d dirigidos a vulnerabilidades en Java, Adobe Flash e Internet Explorer.<br>\nhttps:\/\/vine.co\/v\/OrlF5BPb3h3<br>\nEn junio hubo otro grupo de ataques como parte de la denominada campa\u00f1a \u201cLuuuk\u201d que se hizo con medio mill\u00f3n de euros en una semana tras haber atacado a clientes de un gran banco europeo. Kaspersky Lab no ha sido capaz de obtener ejemplos de malware de este ataque, pero se cree que robaban nombres de usuarios, contrase\u00f1as y c\u00f3digos de acceso de un solo uso para entrar en las cuentas bancarias de las v\u00edctimas y hacer transacciones autom\u00e1ticamente.<\/p>\n<p>M\u00e1s tarde, en junio, surgi\u00f3 una nueva versi\u00f3n de la campa\u00f1a \u201cMiniDuke\u201d llamada \u201cCosmicDuke\u201d. \u00c9sta se dirig\u00eda a gobiernos, agencias diplom\u00e1ticas, compa\u00f1\u00edas energ\u00e9ticas, grupos militares y operadores de telefon\u00eda. Curiosamente la campa\u00f1a tambi\u00e9n atac\u00f3 a grupos criminales involucrados en el tr\u00e1fico de sustancias ilegales como esteroides y hormonas del crecimiento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> launches a project that chronicles all of the <a href=\"https:\/\/twitter.com\/hashtag\/ATPs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATPs<\/a> the company has investigated <a href=\"https:\/\/t.co\/9gj6AiRVoo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9gj6AiRVoo<\/a> <a href=\"http:\/\/t.co\/HHbRUDVC0o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HHbRUDVC0o<\/a><\/p>\n<p>\u2014 Kaspersky Business (@KasperskyLabB2B) <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/status\/543017272852635649?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A finales de julio, Kaspersky Lab inform\u00f3 de la existencia de un grupo de ataque llamado Crouching Yeti que buscaba apoderarse de documentos protegidos por los derechos de propiedad intelectual e informaci\u00f3n sensible. Sus objetivos estaban en Siria, Turqu\u00eda, Arabia Saudita, L\u00edbano, Palestina, los Emiratos \u00c1rabes Unidos, Israel, Marruecos, Francia y los Estados Unidos y operaban desde direcciones IP bloqueadas en Siria, Rusia, L\u00edbano, Estados Unidos y Brasil.<\/p>\n<p>En noviembre se inform\u00f3 sobre otra campa\u00f1a clave llamada <a href=\"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/\" target=\"_blank\" rel=\"noopener\">DarkHotel.<\/a> En ella, los atacantes infectaron redes de hoteles en la regi\u00f3n de Asia-Pac\u00edfico para instalar el malware en las m\u00e1quinas de ejecutivos que viajaban alrededor del mundo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/AGTOC7OADOY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Grandes Vulnerabilidades y el Internet de las Cosas<\/strong><\/p>\n<p>Los investigadores de Kaspersky Lab observaron una convergencia inquietante de bugs que pod\u00edan afectar a casi a todo aquel que estuviera conectado as\u00ed como a los dispositivos del denominado \u201cInternet de las Cosas\u201d, que son m\u00e1s comunes en nuestro d\u00eda a d\u00eda que un ordenador tradicional. Los bugs extendidos como <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/\" target=\"_blank\" rel=\"noopener\">Heartbleed <\/a>y <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-nos-afecta\/4250\/\" target=\"_blank\" rel=\"noopener\">Shellshock<\/a> (tambi\u00e9n conocido como Bash), existieron durante mucho tiempo en un n\u00famero desconocido de sistemas. Su impacto total es y seguir\u00e1 siendo desconocido.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: Las casas modernas son impresionantemente vulnerables al hackeo.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9WoU&amp;text=%23KLReport%3A+Las+casas+modernas+son+impresionantemente+vulnerables+al+hackeo.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mientras el uso de dispositivos futuristas como los electrodom\u00e9sticos conectados y termostatos con direcci\u00f3n IP, sigue siendo relativamente bajo, las casas modernas tienen muchos aparatos conectados, como la Smart Tv, routers, dispositivos m\u00f3viles, ordenadores tradicionales y consolas. Estos dispositivos contienen vulnerabilidades al igual que cualquier otro sistema operativo, software o aplicaci\u00f3n. Dichas vulnerabilidades, como Heartbleed y Bash, podr\u00edan quedarse en un dispositivo durante a\u00f1os sin que el usuario se d\u00e9 cuenta. El problema es que estos dispositivos son m\u00e1s dif\u00edciles de actualizar que los ordenadores tradicionales y plataformas de software. Tal y como lo mencion\u00f3 David Jacoby de Kaspersky a principios de a\u00f1o: <a href=\"https:\/\/www.kaspersky.es\/blog\/como-hackear-tu-propia-casa\/4135\/\" target=\"_blank\" rel=\"noopener\">las casas modernas son sorprendentemente vulnerables al hackeo.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>El Malware M\u00f3vil contin\u00faa en crecimiento<\/strong><\/p>\n<p>Del 2004 al 2013, Kaspersky Lab analiz\u00f3 unas 200.000 muestras de malware para dispositivos m\u00f3viles. Y solo durante este a\u00f1o Kasperksy Lab ha analizado 295.539 muestras. La mayor\u00eda de las amenazas de m\u00f3viles son dise\u00f1adas para robar datos bancarios y dinero. Sin embargo, durante el 2014, los investigadores de Kaspersky se dieron cuenta de que tambi\u00e9n aparecieron los ransomware m\u00f3viles y los malware de antivirus falsos. Adem\u00e1s, el sistema operativo de m\u00f3vil iOS fue el objetivo del malware <a href=\"https:\/\/www.kaspersky.es\/blog\/wirelurker-el-malware-que-ataca-los-mac-os-x-y-dispositivos-ios\/4823\/\" target=\"_blank\" rel=\"noopener\">WireLurker<\/a> que, seg\u00fan dicen, es la primera muestra de malware capaz de atacar dispositivos iOS que no est\u00e1n jailbreakeados.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05223342\/malware-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5047\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05223342\/malware-1024x1024.png\" alt=\"malware\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p><strong>Hablando de Ransomware\u2026<\/strong><\/p>\n<p>Tanto si estaba bloqueando el acceso a los dispositivos del usuario como codificado todos los archivos de una m\u00e1quina infectada, el ransomware ha tenido un gran a\u00f1o. Han aparecido muchos tipos de malware como <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/1871\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a>, ZeroLocker que han intentado que los usuarios pagaran dinero (t\u00edpico bitcoin) para que sus ordenadores pudieran volver a funcionar. <a href=\"https:\/\/threatpost.com\/ransomware-is-the-future-of-consumer-cybercrime\/109724\" target=\"_blank\" rel=\"noopener nofollow\">Algunos expertos creen que el ransomware tiene un futuro brillante,<\/a> pero hay ciertas maneras de combatirlo:<\/p>\n<p>El equipo de investigaci\u00f3n de Kaspersky lo explicaba as\u00ed: \u201clas operaciones de ransomware exigen que las v\u00edctimas paguen. \u00a1No lo hagas! Mejor guarda regularmente tu informaci\u00f3n. Si alguna vez eres v\u00edctima de un programa de ransomware (o tienes un problema en el hardware que no te permita tener acceso a tus datos), no perder\u00e1s ninguno de tus archivos\u201d.<\/p>\n<p><strong>Robo de datos de los cajeros de autom\u00e1ticos<\/strong><\/p>\n<p>No es ninguna novedad que los mecanismos y los malware est\u00e1n dise\u00f1ados para robar dinero o informaci\u00f3n sensible del consumidor en los cajeros autom\u00e1ticos, pero los skimmers (dispositivos que roban en los cajeros autom\u00e1ticos) han tenido \u00e9xito en 2014. Un ejemplo muy sofisticado de malware es el <a href=\"https:\/\/www.kaspersky.es\/blog\/malware-infecta-cajeros-automaticos-y-roba-millones-de-dolares\/4276\/\" target=\"_blank\" rel=\"noopener\">\u201cTyupkin\u201d<\/a>. Los criminales en Asia, Europa y Latinoam\u00e9rica consiguieron acceso f\u00edsico a los cajeros autom\u00e1ticos y despu\u00e9s descargaron el Tyupkin en los cajeros con un CD. Con este acto, las m\u00e1quinas infectadas se reiniciaron y quedaron bajo el control de los atacantes. A partir de ah\u00ed, los criminales encargados de la operaci\u00f3n enviaron mulas para introducir c\u00f3digos a en los cajeros y sacar dinero, pero solo un cierto n\u00famero de veces, para prevenir que el fraude fuera descubierto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cLos ataques de cajeros autom\u00e1ticos son la evoluci\u00f3n de los skimmers f\u00edsicos para capturar datos de tarjetas utilizadas en los cajeros que han sido corrompidos. Desafortunadamente, muchos cajeros autom\u00e1ticos tienen en sus sistemas operativos debilidades de seguridad conocidas. Esto hace que la seguridad f\u00edsica sea m\u00e1s importante; podr\u00edamos exigir a los bancos la verificaci\u00f3n de seguridad f\u00edsica de sus cajeros autom\u00e1ticos\u201d.<\/p>\n<p><strong>Todos los bugs de d\u00eda cero son para XP<\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/xp-8abr\/3072\/\" target=\"_blank\" rel=\"noopener\">Microsoft ya no proporciona soporte para Windows XP<\/a>. Esto significa que en los parches mensuales de Microsoft que se publican en el bolet\u00edn de los martes, ya no existe ning\u00fan soluciones para los bugs de Windows XP. En otras palabras, cada vulnerabilidad de Windows XP a partir del 8 de abril del 2014 hasta el fin del mundo, ser\u00e1 de d\u00eda cero. M\u00e1s all\u00e1 del consumidor, los dispositivos tales como los cajeros autom\u00e1ticos, sistemas de infraestructura cr\u00edtica, dispositivos m\u00e9dicos y hasta ordenadores de muchos bancos y centros sanitarios siguen funcionando con XP, manejando informaci\u00f3n y operaciones altamente sensibles al mismo tiempo. Por eso, aunque XP haya perdido soporte, parece que seguir\u00e1 siendo un objetivo muy popular.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: cada vulnerabilidad de Windows XP a partir del 8 de abril hasta el fin del mundo es de #d\u00eda0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9WoU&amp;text=%23KLReport%3A+cada+vulnerabilidad+de+Windows+XP+a+partir+del+8+de+abril+hasta+el+fin+del+mundo+es+de+%23d%C3%ADa0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>La Red de Tor<\/strong><\/p>\n<p>El servicio an\u00f3nimo de navegaci\u00f3n de Tor, ha sido uno de los temas principales durante este a\u00f1o. Los investigadores han informado de que el uso de <a href=\"https:\/\/www.kaspersky.es\/blog\/tor-y-los-usuarios-de-internet\/4221\/\" target=\"_blank\" rel=\"noopener\">Tor ha sido muy alto durante este a\u00f1o<\/a>, en gran parte, por las revelaciones de Eward Snowden sobre la vigilancia por parte de la NSA (Agencia de Seguridad Nacional). Desafortunadamente, la red Tor, ha sido el hervidero para la actividad criminal. Los llamados \u201cservicios escondidos\u201d son servidores que tambi\u00e9n pueden operar con Tor. Estos servicios ofrecen mercado para todo tipo de bienes y servicios ilegales. De hecho, si sue\u00f1as con tener algo, es probable que lo puedas conseguir navegando en alg\u00fan mercado clandestino de Tor.<\/p>\n<p>http:\/\/instagram.com\/p\/wgxMB1P0AF\/<\/p>\n<p><strong>Software moralmente dudoso<\/strong><\/p>\n<div class=\"pullquote\">Desafortunadamente, en el software no se diferencian programas buenos de malos. Siempre existe el riesgo de que los softwares desarrollados para prop\u00f3sitos leg\u00edtimos sean mal utilizados por cibercriminales.<\/div>\n<p>Los investigadores de Kaspersky dijeron que: \u201cDesafortunadamente, en el software no se diferencian programas buenos de malos. Siempre existe el riesgo de que los software desarrollados para prop\u00f3sitos leg\u00edtimos sean mal utilizados por cibercriminales. En febrero, en el Kaspersky Security Analyst Summit 2014 resaltamos c\u00f3mo las implementaciones inapropiadas de tecnolog\u00edas antirobo que residen en el firmware de port\u00e1tiles y de algunos ordenadores, podr\u00edan volverse un arma poderosa en manos de cibercriminales\u201d.<\/p>\n<p>De hecho, he escrito sobre <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">la misteriosa puerta trasera de Computerace <\/a>en la conferencia de seguridad de Black Hat de este a\u00f1o, que sirve para demostrar un fen\u00f3meno interesante: un software con prop\u00f3sitos bien intencionados, puede ser explotado por gente con malas intenciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05223341\/malware-2-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5048\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/12\/05223341\/malware-2-1024x1024.png\" alt=\"malware 2\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Sin embargo, est\u00e1 el otro lado de la moneda: un software <a href=\"https:\/\/www.kaspersky.es\/blog\/el-malware-legal-y-los-ciber-mercenarios\/4407\/\" target=\"_blank\" rel=\"noopener\">\u201clegal\u201d<\/a> que tiene un comportamiento de \u00e9tica dudosa. Un ejemplo de esto es el \u201cSistema de Control Remoto\u201d (RCS), desarrollado por una compa\u00f1\u00eda italiana llamada Hacking Team. El RCS y las plataformas como \u00e9sta, son t\u00e9cnicamente legales, pero los reg\u00edmenes desp\u00f3ticos utilizan estas herramientas para espiar a opositores y grupos de derechos civiles dentro y fuera de sus fronteras.<\/p>\n<p>Los investigadores de Kaspersky Lab mantienen su pol\u00edtica para detectar y remediar cualquier ataque de malware, sin importar su prop\u00f3sito de origen.<\/p>\n<p><strong>Privacidad vs. Seguridad<\/strong><\/p>\n<p>Continuamos luchando por el deseo y mantenimiento de la privacidad, porque no queremos agobiarnos por las inconveniencias de la seguridad. Un gran ejemplo es la <a href=\"https:\/\/www.kaspersky.es\/blog\/malentendidos_sobre_la_nube\/4201\/\" target=\"_blank\" rel=\"noopener\">fuga de fotos de iCloud de celebridades<\/a> a principios de a\u00f1o: ninguna foto se hubiera fugado si las cuentas de iCloud hubieran estado protegidas con contrase\u00f1as fuertes. Adem\u00e1s si Apple hubiera ofrecido la verificaci\u00f3n en dos pasos, y si las v\u00edctimas de esta violaci\u00f3n hubieran implementado esta protecci\u00f3n, no hubiera habido ninguna fuga de fotos. Sin embargo, la implementaci\u00f3n de una contrase\u00f1a fuerte o de la verificaci\u00f3n en dos pasos, deja la seguridad en manos de quien no se puede confiar: el consumidor.<\/p>\n<p>https:\/\/instagram.com\/p\/vRJXxkP0Dm\/<\/p>\n<p>Es rid\u00edculo ofrecer una p\u00e9sima seguridad y encima culpar al consumidor. Las compa\u00f1\u00edas de tecnolog\u00eda que ofrecen servicios online, deben tener buena seguridad. Es por ello que el anuncio de Apple y Google sobre la codificaci\u00f3n por defecto de dispositivos m\u00f3viles y el nuevo servicio de autenticaci\u00f3n por \u201cD\u00edgitos\u201d de Twitter, que env\u00eda las contrase\u00f1as a los usuarios en el momento v\u00eda mensaje de texto, son pasos prometedores en la direcci\u00f3n correcta para la seguridad en el 2014.<\/p>\n<p><strong>Las Fuerzas de Seguridad aprendiendo a pillar cibercriminales <\/strong><\/p>\n<p>Lo \u00faltimo pero no menos importante: 2014 ofreci\u00f3 una promesa a las fuerzas de seguridad quienes a pesar de la mala fama sobre vigilancia, tienen un trabajo dif\u00edcil y poco valorado. Los investigadores de Kaspersky GReAT han recopilado los \u00e9xitos de las fuerzas de seguridad de este a\u00f1o:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab to provide its products, intelligence &amp; ongoing support to INTERPOL and its 190 members  <a href=\"http:\/\/t.co\/Y8fbL1eqzu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Y8fbL1eqzu<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/517071437601837057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Una coalici\u00f3n de fuerzas policiacas de todo el mundo se unieron para acabar con la botnet de \u201cGameOver Zeus\u201d, que en ese momento era una de las olas de delincuencia m\u00e1s grandes en el mercado. Los criminales utilizaban GameOver no solo para su prop\u00f3sito como ladrones de datos bancarios, sino tambi\u00e9n como una plataforma de distribuci\u00f3n para el despreciable malware de crypto locker.<\/p>\n<p>Kaspersky Lab tambi\u00e9n ha mencionado su contribuci\u00f3n junto con las fuerzas de seguridad para derrotar al troyano \u201cShylock\u201d, que implement\u00f3 los ataques de man in the browser (MIB) para robar los datos bancarios de los usuarios.<\/p>\n<p>Recientemente la \u201cOperation Onymous\u201d dio como resultado el derribo de los mercados negros que se ejecutan en la red de Tor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab han analizado las tendencias de seguridad y privacidad que han surgido en el 2014, incluyendo la navegaci\u00f3n an\u00f3nima de Tor, ransomware, ataques APT y m\u00e1s.<\/p>\n","protected":false},"author":42,"featured_media":5043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[368,1043,22,553,220,401,61,198,298],"class_list":{"0":"post-5042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-el-internet-de-las-cosas","10":"tag-malware-2","11":"tag-noticias","12":"tag-privacidad","13":"tag-ransomware","14":"tag-seguridad","15":"tag-seguridad-movil","16":"tag-tor"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/del-ransomware-a-la-navegacion-anonima-10-tendencias-tecnologicas-de-2014\/5042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5042"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5042\/revisions"}],"predecessor-version":[{"id":21741,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5042\/revisions\/21741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}