{"id":5140,"date":"2015-01-12T16:11:27","date_gmt":"2015-01-12T16:11:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5140"},"modified":"2020-02-26T17:27:24","modified_gmt":"2020-02-26T15:27:24","slug":"los-10-mejores-tweets-sobre-seguridad-en-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-10-mejores-tweets-sobre-seguridad-en-2014\/5140\/","title":{"rendered":"Los 10 mejores Tweets sobre Seguridad en 2014"},"content":{"rendered":"<p>El a\u00f1o pasado hubo mucha actividad en el campo de la seguridad inform\u00e1tica. Hubo muchos incidentes, empezando con las vulnerabilidades globales que afectaron a millones de ordenadores de todo el mundo hasta enfrentamientos con cibercriminales. A su vez, cada uno de estos eventos ha estado conectado de alguna manera a las redes sociales, especialmente con Twitter, ya que esta red es un servicio de noticias en estos tiempos modernos. Decidimos recopilar 10 tweets que fueron la raz\u00f3n o el resultado de estos hechos.<\/p>\n<p><strong>\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220014\/twitter_1280-1024x706.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5440\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220014\/twitter_1280-1024x706.png\" alt=\"Twitter\" width=\"1280\" height=\"883\"><\/a><\/strong><\/p>\n<p>1. En marzo, un cibercriminal que actu\u00f3 en nombre del grupo hacker \u201cPump Water Reboot\u201d, comenz\u00f3 con una serie de ataques DDoS (Ataque de Denegaci\u00f3n de Servicio) en muchos servicios web de Rusia, desde comunidades online populares hasta a algunos bancos. A cada v\u00edctima se le pidi\u00f3 pagar $ 1.000 para detener el ataque.<br>\nEn este tweet en particular, el criminal amenaza a un banquero ruso, <a href=\"http:\/\/en.wikipedia.org\/wiki\/Oleg_Tinkov\" target=\"_blank\" rel=\"noopener nofollow\">Oleg Tinkov<\/a>, fundador de Tinkoff Credit Systems, un banco online especializado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"ru\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/olegtinkov?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@olegtinkov<\/a> \u041d\u0430 \u0432\u0430\u0448 \u0441\u0430\u0439\u0442 \u0432\u0435\u0434\u0435\u0442\u0441\u044f DDoS \u2013 \u0430\u0442\u0430\u043a\u0430. \u041c\u044b \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u043c \u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u044d\u0442\u043e\u0439 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b. \u0410\u0442\u0430\u043a\u0430 \u043f\u0440\u0435\u043a\u0440\u0430\u0442\u0438\u0442\u0441\u044f \u0435\u0441\u043b\u0438 \u0412\u044b \u0433\u043e\u0442\u043e\u0432\u044b \u0437\u0430\u043f\u043b\u0430\u0442\u0438\u0442\u044c 1 000$.<\/p>\n<p>\u2014 Pump Water (@PumpWaterReboot) <a href=\"https:\/\/twitter.com\/PumpWaterReboot\/status\/448201758574383104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Traducci\u00f3n del ruso: Tu sitio est\u00e1 siendo atacado por DDoS. Te ofrecemos una soluci\u00f3n a este problema. El ataque se detendr\u00e1 si pagas $1.000.)<\/p>\n<p>El efecto no tard\u00f3 en llegar: un cibervillano fue pillado en verano por la polic\u00eda, y un par de meses despu\u00e9s, fue sentenciado a 2 a\u00f1os y medio de libertad condicional con una multa de 12 millones de rublos (unos $ 400.000 en ese momento). Demasiado para un<a href=\"https:\/\/threatpost.ru\/2014\/12\/15\/vymogatel-didoser_poluchil_uslovnyj_srok\/\" target=\"_blank\" rel=\"noopener nofollow\"> estudiante de 19 a\u00f1os<\/a> que result\u00f3 ser el extorsionista.<\/p>\n<p>2. Heartbleed \u2013 una vulnerabilidad que amenaz\u00f3 a dos tercios de todo Internet. <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=heartbleed&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Puedes ver m\u00e1s detalles en nuestros posts<\/a>. La versi\u00f3n resumida de la explicaci\u00f3n sobre lo que sucedi\u00f3 y c\u00f3mo funciona, est\u00e1 mejor descrita por el autor de los comics xkcd:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Heartbleed <a href=\"http:\/\/t.co\/wxVnw6YK6Q\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/wxVnw6YK6Q<\/a> <a href=\"http:\/\/t.co\/j1iYb4DC7l\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/j1iYb4DC7l<\/a> <a href=\"http:\/\/t.co\/ekr3nFr1oW\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ekr3nFr1oW<\/a><\/p>\n<p>\u2014 XKCD Comic (@xkcdComic) <a href=\"https:\/\/twitter.com\/xkcdComic\/status\/453769048900526080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las consecuencias de Heartbleed nos acechar\u00e1n por largo tiempo: hay miles de servidores vulnerables que a\u00fan no se han actualizado. Muchos de ellos nunca podr\u00e1n deshacerse de esta vulnerabilidad.<\/p>\n<p>3. En nuestra opini\u00f3n, el mejor tweet de este a\u00f1o fue creado por la gente de (\u00a1no os lo vais a creer!) la CIA. Es bueno saber que hasta estos tipos duros tienen sentido del humor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We can neither confirm nor deny that this is our first tweet.<\/p>\n<p>\u2014 CIA (@CIA) <a href=\"https:\/\/twitter.com\/CIA\/status\/474971393852182528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>4. A mediados de agosto ocurri\u00f3 lo que tarde o temprano pasa con casi todos los pol\u00edticos modernos. Alguien hacke\u00f3 la cuenta de Twitter del Primer Ministro Dmitry Medvedev, y el hacker se lo pas\u00f3 en grande.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220014\/Medvedev.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5441\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220014\/Medvedev.png\" alt=\"Medvedev\" width=\"576\" height=\"130\"><\/a><\/p>\n<p>(Traducci\u00f3n del ruso: Dimito. Me averg\u00fcenzan las acciones del gobierno. Lo siento.)<\/p>\n<p>Al mismo tiempo otras cuentas de Medvedev fueron hackeadas. Esto caus\u00f3 una fuga de fotos privadas y correspondencia de los dispositivos m\u00f3viles de Medvedev. Sin embargo, todos los tweets escritos por hackers fueron eliminados posteriormente. Lo que pas\u00f3 (si es que realmente pas\u00f3) con los atacantes, se desconoce a\u00fan.<\/p>\n<p>5. Dos semanas despu\u00e9s hubo otra fuga, esta vez masiva: alguien colg\u00f3 en Internet <a href=\"https:\/\/www.kaspersky.es\/blog\/fuga-de-datos-en-la-nube\/4206\/\" target=\"_blank\" rel=\"noopener\">un mont\u00f3n de fotos privadas de celebridades desnudas<\/a>, incluyendo Jennifer Lawrence.<\/p>\n<p>https:\/\/twitter.com\/YahoodiSaazish\/status\/506139424426446848<\/p>\n<p>Estas fotos conquistaron al mundo entero. Las celebridades tuvieron m\u00e1s atenci\u00f3n que de costumbre y los servidores web que publicaron estas fotos, obtuvieron un buen beneficio de sus anuncios. Un sitio web en particular, llamado Reddit, gan\u00f3 suficiente dinero en un par de d\u00edas como para mantener el proyecto durante un mes.<\/p>\n<p>6. Oto\u00f1o fue especialmente activo. En septiembre una nueva vulnerabilidad fundamental fue encontrada en Bash Shell. Ahora es conocido como <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-nos-afecta\/4250\/\" target=\"_blank\" rel=\"noopener\">Bashdoor o Shellshock<\/a>. Fue la segunda vez en un a\u00f1o que millones de ordenadores, la mayor\u00eda de ellos servidores, fueron comprometidos. El hombre que ha descubierto este virus, no public\u00f3 nada inmediatamente en su cuenta de Twitter. Pero m\u00e1s tarde poste\u00f3 un tweet que merec\u00eda la pena leer, explicando que esta vulnerabilidad hab\u00eda sido probablemente originada en 1989, hace 25 a\u00f1os.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shellshock was actually introduced in bash-1.03 (1989, 25y ago), not 1.13 as Chet, I and others have said earlier (<a href=\"http:\/\/t.co\/LC5TEqpqkx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LC5TEqpqkx<\/a>)<\/p>\n<p>\u2014 Stephane Chazelas (@SChazelas) <a href=\"https:\/\/twitter.com\/SChazelas\/status\/518316463225315328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las vulnerabilidades de Bashdoor y Heartbleed nos acechar\u00e1n durante un largo tiempo.<\/p>\n<p>7. Un par de semanas despu\u00e9s, el mundo descubri\u00f3 otra amenaza global: a principios de octubre, 2 investigadores anunciaron que todos los dispositivos USB del planeta eran vulnerables. Por alguna raz\u00f3n, estos chicos no hablaron sobre su descubrimiento, pero nosotros s\u00ed:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"https:\/\/t.co\/kOkdrw8dEZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kOkdrw8dEZ<\/a> <a href=\"http:\/\/t.co\/ANYpF01EY6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ANYpF01EY6<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/518055653172985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Todav\u00eda no est\u00e1 claro lo que debemos hacer a nivel mundial para protegernos de este error. S\u00f3lo hay una buena pr\u00e1ctica de momento: no utilice dispositivos USB que no sean de confianza, incluyendo, pero no limitado a ello, los teclados y ratones.<\/p>\n<p>8. A mediados de octubre hubo otra fuga, esta vez las v\u00edctimas fueron usuarios de la Dropbox. Los representantes de la compa\u00f1\u00eda declararon que el servicio no hab\u00eda sido hackeado y que la informaci\u00f3n filtrada hab\u00eda sido recopilada de otra manera.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Reports claiming we\u2019ve been hacked aren\u2019t true. Your stuff is safe. More info on our blog: <a href=\"http:\/\/t.co\/vI6sfNjC4Z\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vI6sfNjC4Z<\/a><\/p>\n<p>\u2014 Dropbox Support (@DropboxSupport) <a href=\"https:\/\/twitter.com\/DropboxSupport\/status\/521902976990859264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 14, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mucha gente cree que Dropbox fue hackeado, pero la compa\u00f1\u00eda ha preferido \u201cnegociar\u201d con los intrusos en lugar de perder su reputaci\u00f3n.<\/p>\n<p>9. El final de octubre estuvo marcado por un evento al que nadie le prest\u00f3 la atenci\u00f3n suficiente (mal hecho). <a href=\"https:\/\/www.kaspersky.es\/blog\/twitter_digitos_nueva_identificacion\/4515\/\" target=\"_blank\" rel=\"noopener\">Twitter anunci\u00f3 que planeaba reemplazar contrase\u00f1as<\/a> con un sistema de autenticaci\u00f3n m\u00e1s avanzado. Y no solo las contrase\u00f1as de las cuentas de sus propios usuarios: Twitter ofrece a desarrolladores terceros utilizar la plataforma Digits para autenticar a usuarios en sus aplicaciones.<\/p>\n<p>https:\/\/twitter.com\/digits\/status\/524977241780805632<\/p>\n<p>Al parecer ha habido muchos intentos para hacer desaparecer las contrase\u00f1as, pero nadie ha podido conseguirlo todav\u00eda. Es posible que Twitter tenga \u00e9xito y en unos a\u00f1os podamos dejar de utilizar este antiguo m\u00e9todo de autenticaci\u00f3n.<\/p>\n<p>10. En cuanto a las contrase\u00f1as: nunca las guardes en archivos sin encriptar en tu PC. De lo contrario tendr\u00e1s que enfrentarte a lo mismo que Sony Pictures. La compa\u00f1\u00eda fue v\u00edctima de un ataque masivo por hackers del grupo GOP. Antes de que el ataque empezara, los cibercriminales robaron una de las cuentas de Twitter de Sony Pictures y amenazaron con un futuro hackeo al CEO de la compa\u00f1\u00eda.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220013\/Sony.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5443\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05220013\/Sony.png\" alt=\"Sony\" width=\"579\" height=\"377\"><\/a><\/p>\n<p>Desafortunadamente, los hackers no se limitaron a las amenazas y Sony Pictures ha vivido un infierno por un hackeo para el que no estaba preparado, como se ha visto despu\u00e9s. En nuestro blog <a href=\"https:\/\/www.kaspersky.es\/blog\/corea-del-norte-ataque-a-sony\/5085\/\" target=\"_blank\" rel=\"noopener\">puedes leer m\u00e1s sobre el ataque a Sony.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Decidimos recopilar 10 tweets que fueron la raz\u00f3n o el resultado de estos hechos. <\/p>\n","protected":false},"author":214,"featured_media":5151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1058,1060,40,186,1063,219,1062,726,61,1059,132,1057,1056,1061],"class_list":{"0":"post-5140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bashdoor","9":"tag-cia","10":"tag-cibercrimen","11":"tag-cibercriminales","12":"tag-digits","13":"tag-dispositivos-moviles","14":"tag-fuga","15":"tag-heartbleed","16":"tag-seguridad","17":"tag-shellshock","18":"tag-sony","19":"tag-tweets","20":"tag-twitters","21":"tag-violacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-10-mejores-tweets-sobre-seguridad-en-2014\/5140\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bashdoor\/","name":"bashdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5140"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5140\/revisions"}],"predecessor-version":[{"id":21749,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5140\/revisions\/21749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}