{"id":6610,"date":"2015-08-12T06:04:36","date_gmt":"2015-08-12T04:04:36","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6610"},"modified":"2017-08-28T17:41:27","modified_gmt":"2017-08-28T15:41:27","slug":"security-week-digest-32","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-week-digest-32\/6610\/","title":{"rendered":"Semana de la seguridad 32: Android, Stagefright, los nuevos hackeos de coches, Do Not Track 2.0"},"content":{"rendered":"<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Hace apenas 23 a\u00f1os, Microsoft lanz\u00f3 el <span style=\"text-decoration: line-through\">sistema operativo<\/span> Windows 3.1, Apple sac\u00f3 su primer<span style=\"text-decoration: line-through\"> iPhone <\/span>PDA y Linus Torvalds lanz\u00f3 Linux bajo la licencia de GNU. Eugene Kaspersky public\u00f3 un libro en el que describ\u00eda de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como \u201cV\u201d. El panorama de las amenazas inform\u00e1ticas a\u00fan no era muy grave: todos los virus conocidos se pod\u00edan recopilar en un libro relativamente peque\u00f1o que era bastante relevante incluso un par de a\u00f1os m\u00e1s tarde.<\/span><\/span><\/p>\n<div id=\"attachment_6452\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a style=\"color: #333333\" href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220135\/Libro-EK-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6452\" class=\"wp-image-6452 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220135\/Libro-EK-1024x1024.jpg\" alt=\"Libro EK\" width=\"1024\" height=\"1024\"><\/a><p id=\"caption-attachment-6452\" class=\"wp-caption-text\"><span style=\"color: #333333\"><em>Cat\u00e1logo completo de malware<\/em>, escrito por Eugene Kaspersky en 1992<\/span><\/p><\/div>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Aquellos eran buenos tiempos. En la actualidad tenemos 325.000 nuevos malware que llegan a diario, y la industria se enfrenta, casi cada semana, a nuevas pruebas y fallos de seguridad en sus sistemas: ya sean coches, monopatines o centrales el\u00e9ctricas nucleares. Esto es algo tanto positivo como negativo: cuantas m\u00e1s personas se preocupen por la seguridad de sus datos, negocios y sus propias vidas, que actualmente depende en gran medida de los ordenadores, mayor probabilidad habr\u00e1 de que la situaci\u00f3n mejore.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Ahora, si\u00e9ntate y rel\u00e1jate, observa lo que sucede. Todos los lunes de aqu\u00ed en adelante os presentaremos las tres noticias m\u00e1s importantes de la semana, con extensos comentarios e indagaciones. Elegiremos entre las noticias diarias de la web <\/span><\/span><span lang=\"zxx\"><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Threatpost<\/span><\/span><\/a><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> y el <\/span><\/span><span lang=\"zxx\"><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">blog diario de Kaspersky Lab<\/span><\/span><\/a><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">.<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\"><b>Stagefright: un defecto de Android que no ha cambiado nada a\u00fan<\/b><\/span><\/span><\/p>\n<p><span style=\"font-family: Courier New,serif;color: #333333\"><span style=\"font-size: small\"><span lang=\"zxx\"><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La historia Threatpost<\/span><\/span><\/a><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, la <\/span><\/span><span lang=\"zxx\"><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/google-plans-monthly-security-updates-for-nexus-phones\/114148\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">cr\u00edtica de Google<\/span><\/span><\/a><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, la <\/span><\/span><span lang=\"zxx\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><a style=\"color: #333333\" href=\"http:\/\/www.kb.cert.org\/vuls\/id\/924951#sthash.B9dS0EyZ.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">advertencia de<\/a> CERT<\/span><\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, los consejos del blog de Kaspersky Lab, todos nos <\/span><\/span><span lang=\"zxx\"><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">aconsejan sobre c\u00f3mo prevenir la infecci\u00f3n<\/span><\/span><\/a><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">.<\/span><\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Courier New,serif;color: #333333\"><span style=\"font-size: small\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La revista <\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><i>Wired <\/i><\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">lo considera como una de las \u201c<\/span><\/span><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"http:\/\/www.wired.co.uk\/news\/archive\/2015-07\/27\/stagefight-android-bug\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">peores vulnerabilidades de Android descubiertas hasta la fecha<\/span><\/span><\/a><\/u><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">\u201c, pero est\u00e1n equivocados: puede ir a peor. La principal diferencia entre esta vulnerabilidad y la de <\/span><\/span><span lang=\"zxx\"><u><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Heartbleed<\/span><\/span><\/a><\/u><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> o <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-nos-afecta\/4250\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Shellshock<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, reside en que, para Stagefright no han tenido que inventar un nombre estrafalario, ya que se trata del nombre de una herramienta de Android para reproducir audio y v\u00eddeo, como parte del proyecto de c\u00f3digo abierto de Android. T\u00e9cnicamente, se trata de un completo conjunto de vulnerabilidades (los expertos de Zimperium, que descubrieron esta vulnerabilidad, <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">reservaron siete identificadores en la base CVE<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">), relacionados, en su mayor\u00eda, con el desbordamiento de b\u00fafer.<\/span><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220127\/infosec-digest-32-stagefright-1.png\" alt=\"\" width=\"640\" height=\"556\"><\/strong><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La tarea de esta herramienta es la de reproducir varios sonidos y videos y, como <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/www.zdnet.com\/article\/stagefright-just-how-scary-is-it-for-android-users\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">afirma ZDNet<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, est\u00e1 hecha de tal forma que reproduce el v\u00eddeo \u201cincluso si no has pensado si quiera en verlo antes\u201d. Por alguna extra\u00f1a raz\u00f3n, todas estas tareas tienen acceso a todos los niveles. Bueno, en realidad estas razones no son tan misteriosas: era m\u00e1s sencillo codificarlo de esta forma. De todas maneras, <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/arstechnica.com\/security\/2015\/07\/950-million-android-phones-can-be-hijacked-by-malicious-text-messages\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">no fue muy complicado burlar la<\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><i> Sandbox<\/i><\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> de Android,<\/span><\/span><\/a> <span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">que est\u00e1 predispuesta a este tipo de trucos. <\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">95% of <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> phones can be hacked with one just <a href=\"https:\/\/twitter.com\/hashtag\/MMS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MMS<\/a>, millions at risk <a href=\"https:\/\/t.co\/BJg5e7ss8N\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BJg5e7ss8N<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/DGBSkhQdDo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DGBSkhQdDo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628620894395629568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">El resultado ya se ha probado:<\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> te env\u00edan un MMS al tel\u00e9fono y ya est\u00e1s infectado. Ni siquiera es necesario abrir el MMS recibido: el tel\u00e9fono lo abre por defecto, ya que est\u00e1 fabricado de esa forma para la comodidad de los usuarios. \u00bfEs todo tan malo? No exactamente. En primer lugar, en el Android 4.1 y las versiones posteriores, se utiliza la tecnolog\u00eda Address <\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><i>Space Layout Randomization (ASLR)<\/i><\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> (\u201cS<\/span><\/span><em><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">elecci\u00f3n aleatoria del dise\u00f1o del espacio<\/span><\/span><\/em><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">\u00a0<\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">de direcciones\u201d, en espa\u00f1ol) que<\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> evita que el desastre ocurra o, al menos, lo minimiza parcialmente.<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">En segundo lugar, siguiendo las normas de divulgaci\u00f3n responsable de las vulnerabilidades, Zimperium retuvo el c\u00f3digo del exploit. Aunque, gracias a los parches publicados, est\u00e1 todo muy claro.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La reacci\u00f3n del Google fue interesante. Aqu\u00ed est\u00e1 el breve resumen que se public\u00f3 en el blog oficial de Android sobre esta <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/officialandroid.blogspot.ru\/2015\/08\/an-update-to-nexus-devices.html\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">importante noticia<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">: \u201cTodo va bien. Nuestra <\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><i>Sandbox <\/i><\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">es incre\u00edble. S\u00f3lo el 0,15% de los dispositivos basados \u200b\u200ben Android tienen la aplicaci\u00f3n maliciosa (aqu\u00ed van un mont\u00f3n de asteriscos, cl\u00e1usulas y letra peque\u00f1a). Pero para que vaya todo bien, los dispositivos Nexus recibir\u00e1n actualizaciones de seguridad mensuales\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Esto es estupendo pero, \u00bfqu\u00e9 pasa con el resto de smartphones y tablets basados \u200b\u200ben Android? La iniciativa de Google no ayuda con el problema de fragmentaci\u00f3n de Android, los constantes retrasos en la actualizaci\u00f3n de los nuevos dispositivos a la versi\u00f3n m\u00e1s reciente del sistema operativo y la terminal no actualizan el hardware antiguo.<\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Afortunadamente, HTC, <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/global.samsungtomorrow.com\/samsung-announces-an-android-security-update-process-to-ensure-timely-protection-from-security-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Samsung<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, Sony, LG y unos cuantos desarrolladores m\u00e1s, se han comprometido a actualizar sus smartphones y tablets con mayor frecuencia que antes. Sin embargo, hay muchas cosas que quedan en el tintero, lo \u00fanico que sabemos es qu\u00e9 algunos dispositivos recibir\u00e1n actualizaciones. Alg\u00fan d\u00eda. Quiz\u00e1. Si nos portamos bien.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Pero, de todas formas, es una buena se\u00f1al. Tarde o temprano Android tendr\u00e1 un mecanismo de actualizaci\u00f3n similar al de los \u201cmartes de parches\u201d de Microsoft. Hace apenas un a\u00f1o, Adrian Ludwig, el jefe de seguridad de Android en Google, dijo que <\/span><\/span><a style=\"color: #333333\" href=\"http:\/\/googleonlinesecurity.blogspot.ru\/2015\/04\/android-security-state-of-union-2014.html\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">todo iba bien en temas de seguridad<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> y que s\u00f3lo faltaba arreglar peque\u00f1as cosas en Google Play. Por lo menos, Stagefright provocar\u00e1 algunos cambios significativos. Al menos, eso es lo que creemos y esperamos. Al fin y al cabo, \u00bfqu\u00e9 m\u00e1s se puede hacer?<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\"><b>Siguiendo con el hackeo de coches<\/b><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/gone-in-less-than-a-second\/114154\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La noticia de Threatpost<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">. L<\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">a noticia de Threatpost anterior a \u00e9sta<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">. El informe del blog diario de Kaspersky Lab <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">sobre la conferencia Black Hat<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">. Y <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/tesla-s-hacked-and-patched\/6587\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">otro informe sobre DEF CON<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">.<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">La semana pasada vivimos un hecho hist\u00f3rico: el lanzamiento del primer parche cr\u00edtico para coches. O, m\u00e1s espec\u00edficamente, para el sistema de infoentretenimiento, Uconnect, que utilizan los Fiat Chrysler que, a) permiti\u00f3 el control de otras funciones que no se limitaban al entretenimiento (en concreto, pudieron enviar el coche a una zanja), y b) recibi\u00f3 conexiones entrantes a trav\u00e9s de redes m\u00f3viles. No puedo evitar el volver a publicar esto:<\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WHY DOES A CAR EVEN HAVE INBOUND CONNECTIONS<\/p>\n<p>WHY IS THE STEREO CONNECTED TO THE IGNITION<\/p>\n<p>WHY DOES SOME IPHONE GUY HAVE TO POINT IT OUT<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/623700831984955397?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">S\u00ed, pero esto fue la semana pasada. Esta semana se ha descubierto otro defecto, no tan grande, pero tambi\u00e9n muy interesante. Imagina que viajas a Espa\u00f1a. O Bulgaria. O Grecia, no importa el pa\u00eds. Alquilas un coche, vas a la playa y nadas un rato. Mientras tanto, alguien podr\u00eda robarte las llaves del coche. En una situaci\u00f3n normal esto no es de gran ayuda para un ladr\u00f3n: intenta encontrar el coche entre todos los dem\u00e1s. Pero, como llevas un coche de alquiler, aparecen los n\u00fameros de la matr\u00edcula en el llavero. <\/span><\/span><\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/629651596876644352\/photo\/1?ref_src=twsrc^tfw<\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">En otras palabras, utiliza la piscina del hotel. Samy Kamkar, el investigador de seguridad independiente, descubri\u00f3 que se podr\u00eda dar esta situaci\u00f3n en la vida real utilizando <i>OnStar RemoteLink<\/i>, que permite conocer la ubicaci\u00f3n del coche, e incluso, en el caso de los coches de <i>General Motors, tambi\u00e9n permite <\/i> abrir sus puertas. Kamkar fabric\u00f3 r\u00e1pidamente un dispositivo milagroso que puede interceptar las conexiones entre la aplicaci\u00f3n m\u00f3vil y el coche en cuesti\u00f3n, coloc\u00e1ndose al lado del propietario simplemente.<\/span><\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3olXUbS-prU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">No es tan malo como parece: el investigador afirma que el problema est\u00e1 en la aplicaci\u00f3n, no en los propios coches, y que se podr\u00eda solucionar el problema con una simple actualizaci\u00f3n. Hay otra cosa importante al respecto. Muchos est\u00e1n familiarizados con los sistemas multimedia en los coches modernos: Son casi como los sistemas operativos de Android e iOS, tienen pantalla t\u00e1ctil, algunos tienen acceso a Internet y varios servicios multimedia. El problema es que son mucho, mucho peores, son lentos, con errores y sosos. Citando a <i>Wired<\/i> de nuevo: \u201cEn comparaci\u00f3n con Android, el sistema multimedia propio de los fabricantes de coches es una basura\u201d.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">\u00bfPor qu\u00e9? Porque todas las peque\u00f1as cosas de infoentretenimiento evolucionan demasiado r\u00e1pido para los fabricantes de autom\u00f3viles que son m\u00e1s bien conservadores, por lo que van con retraso. Afortunadamente, <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/www.kaspersky.es\/blog\/tesla-s-hacked-and-patched\/6587\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">hay excepciones<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">. <\/span><\/span><\/span><\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/630751291342483460\/photo\/1?ref_src=twsrc^tfw<\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La industria automovil\u00edstica tambi\u00e9n se queda atr\u00e1s en temas de seguridad. <\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Para un profesional de la seguridad, un error en el <\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Unconnect es un error de novatos<\/span><\/span><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">. Adem\u00e1s de querer hacer algo nuevo, la seguridad no es lo que m\u00e1s les preocupa, porque el c\u00f3digo \u201cno seguro\u201d es barato y f\u00e1cil de hacer. Y ah\u00ed es donde empiezan los ataques. El relativo aislamiento de las tecnolog\u00edas para autom\u00f3viles con respecto al mundo de la inform\u00e1tica los ha mantenido a salvo hasta ahora, pero con el tiempo se convertir\u00e1 en su punto m\u00e1s d\u00e9bil: les hackear\u00e1n donde menos se lo esperen, y no tendr\u00e1n seguridad, a ver qu\u00e9 har\u00e1n.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><strong><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">C\u00f3mo evitar que te rastreen y empezar a disfrutar de la vida<\/span><\/span><\/strong><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-size: medium\"><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/eff-adblock-and-others-launch-new-do-not-track-standard\/114121\" target=\"_blank\" rel=\"noopener nofollow\">Noticia de Treatpost<\/a> y <a style=\"color: #333333\" href=\"https:\/\/www.eff.org\/pages\/understanding-effs-do-not-track-policy-universal-opt-out-tracking\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo de EFF<\/a>.La herramienta <i>Do Not Track<\/i> tiene el apoyo de todos los navegadores m\u00e1s conocidos, pero por desgracia, no funciona. Realmente es una buena idea: si los usuarios no quieren que los banners, las redes sociales, los investigadores de Internet, Google, etc., lleven un seguimiento de sus acciones en la red, podr\u00edan marcar una casilla y disfrutar de su reci\u00e9n adquirida privacidad.<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220127\/infosec-digest-32-privacy-1-1.png\" alt=\"\" width=\"396\" height=\"100\"><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">S\u00ed, bueno, olvid\u00e9moslo. La idea lleva promovi\u00e9ndose desde hace ya 10 a\u00f1os, y no ha evolucionado. Seguir\u00e1s viendo anuncios de los productos que ya has comprado y de la tienda en la que los has comprado. El problema est\u00e1 en que la industria no se pone de acuerdo sobre los usos pr\u00e1cticos de <i>Do Not Track <\/i>y el respeto a los usuarios que no quieren ser rastreados.<\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\"><i>Electronic Frontier Foundation<\/i> ve la soluci\u00f3n en un nuevo est\u00e1ndar que endurezca las exigencias de no rastreado en las p\u00e1ginas web. Por ejemplo, si un usuario declara que no desea ser rastreado, no se agregar\u00e1n los botones de redes sociales que violan estos principios. Si hay una necesidad t\u00e9cnica para el seguimiento de las actividades del usuario (para comprar o autorizar algo, etc.) se le deber\u00e1 pedir permiso. <\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Sin embargo, las nuevas demandas, son involuntarias, no existe control ni ejecuci\u00f3n. EEF se basa en el hecho de que (en algunos pa\u00edses) la violaci\u00f3n de obligaciones asumidas voluntariamente puede dar lugar a una demanda. Pero no es obligatorio. Por lo tanto, el nuevo anuncio de estas pol\u00edticas afirma con franqueza que puede ayudar con los anuncios dirigidos a un p\u00fablico determinado, pero, con el fin de garantizar el anonimato navegando en Internet, VPN y TOR son las \u00fanicas herramientas \u00fatiles.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220127\/infosec-digest-32-privacy-2-1.png\" alt=\"\" width=\"666\" height=\"459\"><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">El problema se agrava a\u00fan m\u00e1s con el hecho de que a la mayor\u00eda de las personas no les importa si est\u00e1n siendo observados o no. S\u00f3lo un peque\u00f1o grupo de activistas debate sobre las normas de <i>Do Not Track<\/i>, a parte de este grupo, el resto de usuarios no se molestar\u00edan en comprobar este aspecto en su configuraci\u00f3n. Esto no est\u00e1 bien. Y no se trata s\u00f3lo de las grandes y malignas compa\u00f1\u00edas dispuestas a hacer el seguimiento de todos tus datos.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Las nuevas tecnolog\u00edas, como la b\u00fasqueda mediante el asistente de voz de Cortana de Microsoft, Google Now, o Siri de Apple, con el fin de ser \u00fatiles, recopilan y procesan una gran cantidad de informaci\u00f3n sobre el usuario del dispositivo, porque es necesario para su funcionamiento. Recomendamos a los paranoicos que no <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/business.kaspersky.com\/windows-10-data-control\/4318\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">lean las Condiciones de uso de Windows 10<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, donde todos estos matices se expresan en un riguroso lenguaje jur\u00eddico. Es normal que nuestros dispositivos necesiten muchos de nuestros datos para nuestra propia comodidad.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><blockquote class=\"twitter-pullquote\"><p>Semana de la Seguridad 32: #Android #Stagefright, nuevos #hackeos de #coches, la iniciativa sobre #privacidad #DoNotTrack 2.0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5T7Y&amp;text=Semana+de+la+Seguridad+32%3A+%23Android+%23Stagefright%2C+nuevos+%23hackeos+de+%23coches%2C+la+iniciativa+sobre+%23privacidad+%23DoNotTrack+2.0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Pero cuantos m\u00e1s datos nuestros recojan las empresas, m\u00e1s importante se vuelve el trabajo de esos pocos, que se toman en serio, y sin ning\u00fan celo, la posibilidad de ofrecer limitaciones en la recopilaci\u00f3n de datos o de reducirla al m\u00ednimo necesario.<\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><strong><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"><span lang=\"en-GB\">\u00bfQu\u00e9 m\u00e1s?<\/span><\/span><\/span><\/strong><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">La <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/thunderstrike-2-os-x-firmware-attack-self-replicates-to-peripherals\/114124\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">BIOS de Mac ha sido hackeada<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">, aunque <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/apple-patches-thunderstrike-bug-in-osx-fixes-more-than-30-flaws-in-ios\/110699\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">no es la primera vez<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\"> que ocurre.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #333333\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">Unos delincuentes env\u00edan <\/span><\/span><a style=\"color: #333333\" href=\"https:\/\/threatpost.com\/windows-10-upgrade-spam-carries-ctb-locker-ransomware\/114114\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">ransomware en lugar de una actualizaci\u00f3n de Windows 10<\/span><\/span><\/a><span style=\"font-family: Arial,sans-serif\"><span style=\"font-size: medium\">.<\/span><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Se descubre un servicio VPN en China, que, aparte de su propio servidor , utiliza ordenadores hackeados <span style=\"text-decoration: line-through\">para abaratar costes<\/span> en actividades delictivas.<\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\"><b>Oldies<\/b><\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Los malware del tipo \u201cProteger\u201d <\/span><\/span><\/p>\n<p><span style=\"font-family: Arial,sans-serif;color: #333333\"><span style=\"font-size: medium\">Los peligrosos virus residentes, que tienen como objetivo las .com y los archivos .exe en ejecuci\u00f3n. Interceptados en int 21h y Int 1Ch o int 33h, dependiendo de la versi\u00f3n. Tienen nombres como: \u201cProtecci\u00f3n de archivos\u201d, \u201cProteger-1157\u201d y eliminan los atributos de archivos y bloquean el rat\u00f3n. \u201cProtect -1355 \u201d aparece en las pantallas EGA y VGA con un peque\u00f1o parpadeo que resulta muy molesto. <\/span><\/span><\/p>\n<p><em>Citas del libro \u201cComputer viruses in MS-DOS\u201d de Eugene Kaspersky, 1992.<\/em><\/p>\n<p><em>Legales: <em>Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no. <\/em><em>Depende de la suerte.<\/em><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace apenas 23 a\u00f1os, Microsoft lanz\u00f3 el sistema operativo Windows 3.1, Apple sac\u00f3 su primer iPhone PDA y Linus Torvalds lanz\u00f3 Linux bajo la licencia de GNU. Eugene Kaspersky public\u00f3 un libro en el que describ\u00eda de forma detallada los virus conocidos que estaban por llegar y las formas de eliminarlos, entre ellas, mediante el uso de un programa conocido entonces como &#8220;V&#8221;. El panorama de las amenazas inform\u00e1ticas a\u00fan no era muy grave: todos los virus conocidos se pod\u00edan recopilar en un libro relativamente peque\u00f1o que era bastante relevante incluso un par de a\u00f1os m\u00e1s tarde.<\/p>\n","protected":false},"author":53,"featured_media":6684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[69,333,721,1368,220,1367,1434,61,1369,1370,719,784],"class_list":{"0":"post-6610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-do-not-track","10":"tag-eff","11":"tag-hackeo-de-coches","12":"tag-jepp","13":"tag-privacidad","14":"tag-resumen","15":"tag-security-week","16":"tag-seguridad","17":"tag-semana-de-la-seguridad","18":"tag-stagefright","19":"tag-tesla","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-digest-32\/6610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-week-digest-32\/5019\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-digest-32\/5806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-digest-32\/6101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-digest-32\/5973\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-digest-32\/6451\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-32\/4775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-digest-32\/5962\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-digest-32\/8551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-digest-32\/9547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/do-not-track\/","name":"do not track"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6610"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6610\/revisions"}],"predecessor-version":[{"id":11317,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6610\/revisions\/11317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6684"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}