{"id":8265,"date":"2016-05-05T11:40:31","date_gmt":"2016-05-05T11:40:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8265"},"modified":"2019-11-22T11:21:23","modified_gmt":"2019-11-22T09:21:23","slug":"iphone-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/","title":{"rendered":"Vulnerabilidades en el iPhone"},"content":{"rendered":"<p>A los usuarios de iPhone se les conoce por su poca indulgencia con aquellos que prefieren plataformas alternativas. Dicen que mientras Android est\u00e1 en constante ataque de <em>malware<\/em> y troyanos, iOS es inmune a las amenazas. \u00bfDe verdad es <em>tan<\/em> seguro como los fans de Apple creen?<\/p>\n<p>La respuesta es: no. En este post hablaremos de diferentes tipos de ataque da\u00f1inos tanto para el iPhone como para otros dispositivos.<\/p>\n<p><strong><\/strong><\/p>\n<p><strong><em>Phishing<\/em><\/strong><\/p>\n<p>Los ataques de <em>phishing<\/em> tienen como objetivo \u201clo que hay entre la silla y el teclado\u201d, es decir, los propios usuarios. Los ataques de <em>phishing<\/em> se aprovechan de la despreocupaci\u00f3n humana o de la falta de conciencia en temas de seguridad.<\/p>\n<p>Puede parecer como si todos conoci\u00e9ramos las caracter\u00edsticas de un ataque <em>phishing<\/em>, pero se nos olvida que todos los d\u00edas llegan muchas novedades a Internet y no tenemos por qu\u00e9 conocer estos nuevos trucos que los cibercriminales intentan emplear. Por otra parte, los cibercriminales no se caracterizan por ser perezosos, buscan nuevos trucos a diario.<\/p>\n<p>Si tienes alguna duda sobre si la p\u00e1gina web en la que est\u00e1s no es leg\u00edtima (por ejemplo, si el tipo de preguntas que te hace tu banca <em>online<\/em> difieren de las que normalmente hace), no te arriesgues y ponte en contacto con el servicio de soporte t\u00e9cnico enseguida. M\u00e1s vale prevenir que curar, de otro modo podr\u00edas estar dejando la puerta abierta a una futura batalla por el dinero que tanto te cuesta ganar.<\/p>\n<p><strong>Medios de protecci\u00f3n:<\/strong> lee nuestras <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-ten-tips\/7242\/\" target=\"_blank\" rel=\"noopener\">recomendaciones<\/a> sobre c\u00f3mo identificar p\u00e1ginas web falsas. El navegador <a href=\"https:\/\/itunes.apple.com\/es\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Safe Browser for iOS<\/a> puede ser de gran ayuda porque se ha dise\u00f1ado espec\u00edficamente para identificar p\u00e1ginas web de <em>phishing.<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a>: 10 consejos para no convertirte en v\u00edctima <a href=\"https:\/\/t.co\/JRJV7FYGTU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/JRJV7FYGTU<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/OdkArMTqve\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/OdkArMTqve<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/722457349278068736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Redes wifi p\u00fablicas<\/strong><\/p>\n<p>Hay otra manera de atacar tu dispositivo sin importar su plataforma: a trav\u00e9s del WiFi. Internet se ha extendido y las redes WiFi p\u00fablicas podr\u00edan ser un gran riesgo para los usuarios.<\/p>\n<p>Cualquier intento de acceder a la web desde un punto de acceso sospechoso podr\u00eda conllevar al robo de contrase\u00f1as y la p\u00e9rdida de informaci\u00f3n personal, as\u00ed que ten cuidado y prot\u00e9gete, no importa qu\u00e9 <em>smartphone<\/em> utilices.<\/p>\n<p><strong>Medios de protecci\u00f3n:<\/strong> si aun as\u00ed decides utilizar puntos de acceso WiFi p\u00fablicos, sigue <a href=\"https:\/\/www.kaspersky.es\/blog\/public-wifi-eight-tips\/7324\/\" target=\"_blank\" rel=\"noopener\">estos f\u00e1ciles consejos<\/a>: evita los puntos de acceso desprotegidos, utiliza canales protegidos (HTTPS) y desactiva la conexi\u00f3n autom\u00e1tica a redes WiFi en los ajustes de tu iPhone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/05\/05220432\/ios-wifi-settings-EN-1.png\" width=\"640\" height=\"1136\"><\/p>\n<p><strong><em>Malware<\/em><\/strong><\/p>\n<p>Una triste realidad: los tiempos en que los iPhone estaban casi libres del riesgo de <em>malware<\/em> han pasado.<\/p>\n<p>A menudo, el <em>malware<\/em> se centra en infectar dispositivos liberados con <em>jailbreak<\/em>. La raz\u00f3n com\u00fan para que un usuario libere su tel\u00e9fono con <em>jailbreak<\/em> es para poder instalar aplicaciones pirateadas o ileg\u00edtimas y saltarse algunas limitaciones impuestas por iOS.<\/p>\n<p>Un nivel de seguridad menor es la desventaja de obtener estas caracter\u00edsticas adicionales y que no quepa duda: si haces un \u201cagujero\u201d en un \u201cmuro\u201d construido por Apple, que no te sorprenda si algo sospechoso se cuela a trav\u00e9s de \u00e9l.<\/p>\n<p>Pero, aunque no liberes tu dispositivo con <em>jailbreak,<\/em> el iPhone no puede ser del todo seguro. Ni el mayor de los controles que aplican los expertos de la Apple App Store puede impedir siempre que se cuelen en tu dispositivo aplicaciones maliciosas. Los <em>hackers<\/em> pueden encontrar m\u00e9todos alternativos para comprometerlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Si tienes un <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> con <a href=\"https:\/\/twitter.com\/hashtag\/jailbreak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#jailbreak<\/a> te conviene leerlo: <a href=\"https:\/\/t.co\/r6Ews9kHbA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/r6Ews9kHbA<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"http:\/\/t.co\/HgyIBNo8zb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HgyIBNo8zb<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/642009891662614529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hubo un caso real en el que los criminales se las arreglaron para <a href=\"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/\" target=\"_blank\" rel=\"noopener\">comprometer docenas de aplicaciones de terceros<\/a> mediante el uso de un SDK malicioso de Xcode. El SDK infectado se distribuy\u00f3 en el sector chino de Internet y fue muy popular, ya que aquellos que detr\u00e1s el \u201cgran <em>firewall<\/em> chino\u201d vieron muy dif\u00edcil la descarga de un gran archivo desde la p\u00e1gina oficial de Apple.<\/p>\n<p>Otro ejemplo: una vez, unos <em>hackers<\/em> persuadieron a unos usuarios para descargar aplicaciones gratuitas de la App Store, sin <em>jailbreak<\/em>. A la vez, los criminales <a href=\"https:\/\/www.kaspersky.es\/blog\/acedeceiver-mitm-attack\/8047\/\" target=\"_blank\" rel=\"noopener\">instalaron aplicaciones maliciosas<\/a> y robaron las cuentas de Apple de los dispositivos afectados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">AceDeciever: el <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> que puede infectar CUALQUIER <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"https:\/\/t.co\/zSMwRgWPfP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zSMwRgWPfP<\/a> <a href=\"https:\/\/t.co\/VSHikKwzXe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VSHikKwzXe<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/717970377935335424?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es obvio que, al igual que en otras plataformas, el <em>malware<\/em> que se instala en los iPhone suele hacerse con pirater\u00eda digital. Antes de aprovechar algo \u201ctotalmente gratis\u201d, mejor pi\u00e9nsatelo dos veces.<\/p>\n<p>M\u00e9todos de protecci\u00f3n: recomendamos que no liberes tus dispositivos con <em>jailbreak<\/em>. Cuando se compromete el <em>firmware<\/em>, es muy probable que pases a ser un objetivo para los cibercriminales. Por otra parte, cuando se trata de hacer actualizaciones, no dudes en instalarlas, ya que son dise\u00f1adas para hacer que tu dispositivo sea m\u00e1s seguro.<\/p>\n<p><strong>El robo de las Apple ID<\/strong><\/p>\n<p>En el mundo Apple, no puedes hacer nada sin un Apple ID. Es el modo de acceder a tu perfil de usuario, al servicio iCloud y al servicio de compras <em>online<\/em> de Apple. Conseguir el Apple ID significa acceder a muchos dominios de tu vida digital, de ah\u00ed que los adversarios siempre intenten acceder a \u00e9l.<\/p>\n<p>Hay varias formas de robar una Apple ID: a trav\u00e9s de aplicaciones maliciosas en el <em>smartphone<\/em>, mediante <em>phishing<\/em> o tambi\u00e9n comprometiendo la seguridad de un ordenador que acceda a iCloud y a otros servicios de Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Siete aplicaciones de iPhone para tu seguridad <a href=\"http:\/\/t.co\/92xsFv6Yrn\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/92xsFv6Yrn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/467250762117287936?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 16, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para proteger tu Apple ID de los criminales, utiliza la Autenticaci\u00f3n de doble factor. Una vez activa, cada vez que se intente acceder a los servicios de Apple se requerir\u00e1 de un c\u00f3digo de un solo uso que se env\u00eda a un dispositivo de confianza. Este m\u00e9todo disminuir\u00e1 con creces las posibilidades de que un extra\u00f1o pueda utilizar una contrase\u00f1a robada o filtrada.<\/p>\n<p>Otro punto digno de menci\u00f3n es que los Apple ID no deben compartirse entre varias personas. Es algo que sucede a menudo entre amigos y familiares y que hace que el riesgo de ser comprometido aumente. La amistad es algo sagrado, pero las contrase\u00f1as y las cuentas <a href=\"https:\/\/www.kaspersky.es\/blog\/passwords-are-like-underwear\/7273\/\" target=\"_blank\" rel=\"noopener\">deber\u00edan ser cosa aparte<\/a>.<\/p>\n<p><strong>M\u00e9todos de protecci\u00f3n:<\/strong> activa <a href=\"https:\/\/support.apple.com\/es-es\/HT204915\" target=\"_blank\" rel=\"noopener nofollow\">la Autenticaci\u00f3n de doble factor para el ID de Apple<\/a> si todav\u00eda no lo has hecho.<\/p>\n<p>Finalmente, algunos consejos para aquellos que quieran cerciorarse de la seguridad de su dispositivo:<\/p>\n<ul>\n<li>Activa la opci\u00f3n \u201cBuscar mi iPhone\u201d: gracias a ella, se podr\u00eda encontrar un s<em>martphone<\/em> perdido o robado. Y en el caso de no ser posible, al menos se puede bloquear o borrar la informaci\u00f3n personal.<\/li>\n<li>Utiliza una contrase\u00f1a fuerte para el desbloqueo de tu tel\u00e9fono: aseg\u00farate de crearla con n\u00fameros, letras y caracteres especiales. Los \u00faltimos modelos de iPhone incorporan un lector de huellas llamado <em>Touch ID<\/em> para autentificar al usuario.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios de iPhone suelen creer que sus dispositivos son completamente seguros. Os explicaremos unos tipos de ataque que normalmente tienen como objetivo a los smartphones de Apple.<\/p>\n","protected":false},"author":198,"featured_media":8267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[28,1787,323,17,43,61,1786],"class_list":{"0":"post-8265","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-apple","10":"tag-apple-id","11":"tag-consejos","12":"tag-iphone","13":"tag-phishing","14":"tag-seguridad","15":"tag-suplantacion-de-identidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-vulnerabilites\/8265\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-vulnerabilites\/7107\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-vulnerabilites\/7142\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-vulnerabilites\/7080\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-vulnerabilites\/8119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-vulnerabilites\/11808\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-vulnerabilites\/5602\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-vulnerabilites\/6225\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-vulnerabilites\/11281\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-vulnerabilites\/11808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-vulnerabilites\/12009\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-vulnerabilites\/12009\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/198"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8265"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8265\/revisions"}],"predecessor-version":[{"id":20169,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8265\/revisions\/20169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8267"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}