<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>falla de seguridad &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/falla-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Conoce las apps infectadas de malware en la App Store]]></title>
		<link>https://www.psafe.com/es/blog/conoce-las-apps-infectadas-de-malware-en-la-app-store/</link>
		<pubDate>Tue, 22 Sep 2015 18:00:01 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Angry Birds 2]]></category>
		<category><![CDATA[Aplicaciones]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[falla de seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=17960</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/appstore_head-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Dos firmas de seguridad han dado a conocer algunas de las apps infectadas de malware en la App Store de China y Alemania. Lee la lista aquí. ]]></description>
				<content:encoded><![CDATA[<p>Esta semana <strong>Apple</strong> enfrentó uno de los ataques más fuertes a uno de sus sistemas: la tienda de aplicaciones de <strong>iOS</strong>, <strong>App Store</strong>. La falla de seguridad fue<strong> identificada como XcodeGhost</strong> y aunque no se registraron robos de información financiera se demostró que aún hay ciertos huecos por los cuales los ciberdelincuentes se pueden abrir camino para obtener lo que desean.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/estos-son-algunos-de-los-mitos-tecnologicos-mas-comunes/">Estos son algunos de los mitos tecnológicos más comunes</a></strong></p>
<p>La firma de seguridad más involucrada con este reporte desde el inicio fue <em>Palo Alto Networks</em> y en su sitio publicaron una lista de <strong>apps infectadas de malware en la App Store</strong>, la mayoría provenientes de China.</p>
<p>Posteriormente, la compañía alemana<em> Fox-IT c</em>omplementó esta lista con algunas apps identificadas también en Europa. Así que del estimado de más de 300 aplicaciones vulneradas ya se tienen identificadas al menos 38:</p>
<ol>
<li><strong>Angry Birds 2</strong> (Sólo la versión descargable desde la <strong>App Store</strong> de China).</li>
<li><strong>CamCard</strong></li>
<li><strong>CamScanner</strong></li>
<li><strong>CardSafe</strong></li>
<li><strong>China Unicom Mobile Office</strong></li>
<li><strong>CITIC Bank move card space</strong></li>
<li><strong>Didi Chuxing (competencia de Uber en China)</strong></li>
<li><strong>Eyes Wide</strong></li>
<li><strong>Flush</strong></li>
<li><strong>Freedom Battle</strong></li>
<li><strong>High German map</strong></li>
<li><strong>Himalayan</strong></li>
<li><strong>Hot stock market</strong></li>
<li><strong>I called MT</strong></li>
<li><strong>I called MT 2</strong></li>
<li><strong>IFlyTek input</strong></li>
<li><strong>Jane book</strong></li>
<li><strong>Lazy weekend</strong></li>
<li><strong>Lifesmart</strong></li>
<li><strong>Mara Mara</strong></li>
<li><strong>Marital Bed</strong></li>
<li><strong>Medicine to force</strong></li>
<li><strong>Micro Channel</strong></li>
<li><strong>Microblogging camera</strong></li>
<li><strong>NetEase</strong></li>
<li><strong>OPlayer</strong></li>
<li><strong>Pocket billing</strong></li>
<li><strong>Poor Tour</strong></li>
<li><strong>Quick Asked the doctor</strong></li>
<li><strong>Railway 12306</strong> (App oficial para comprar boletos de tren en China)</li>
<li><strong>SegmentFault</strong></li>
<li><strong>Stocks open class</strong></li>
<li><strong>Telephone Attribution Assitant</strong></li>
<li><strong>The driver drops</strong></li>
<li><strong>The Kitchen</strong></li>
<li><strong>Three new board</strong></li>
<li><strong>Watercress reading</strong></li>
<li><strong>WeChat</strong></li>
</ol>
<p>Para este momento Apple asegura haber borrado todas las apps infectadas de sus distintas tiendas de aplicaciones, para tu tranquilidad no se ha hablado de ninguna aplicación afectada en alguna de las regiones de Latinoamérica. Sin embargo, si instalaste alguna de ellas desde la <strong>App Store de Estados Unidos</strong> algunos expertos en seguridad recomiendan eliminarla y reinstalarla cuando vuelva a estar disponible.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Adul Player, la aplicación pornográfica que chantajea a sus usuarios]]></title>
		<link>https://www.psafe.com/es/blog/adul-player-la-aplicacion-pornografica-que-chantajea-a-sus-usuarios/</link>
		<pubDate>Tue, 08 Sep 2015 18:00:14 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[falla de seguridad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=15551</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/virus_android-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[¡Cuidado! Esta aplicación pornográfica que chantajea a sus usuarios acaba de ser descubierta. El pago para salvar la reputación de las personas llega a US$ 500.]]></description>
				<content:encoded><![CDATA[<p>No existen límites para los cibercriminales, que de un tiempo a esta parte han comenzado a idear nuevas formas no solo de robar informaciones de los cibernautas, sino también de<strong> sustraer sus datos y dinero</strong>. Ahora, los ojos están puestos en<strong> Adult Player</strong>, <strong>una aplicación pornográfica que chantajea a sus usuarios</strong>.</p>
<p>Según reportaron expertos de la firma de seguridad Zscaler, la aplicación que ofrece pornográfica se trata de un<strong> software malicioso</strong> que luego de fotografiar secretamente al usuario le exige un soborno a cambio de salvar sus datos, y su reputación.</p>
<p>Según anota BBC Mundo el software malicioso se trata de un <strong>ransomware</strong>, definido como un programa malintencionado que exigen dinero del usuario bajo la amenaza de publicar información privada o de borrar el contenido del dispositivo.</p>
<p>Datos de la empresa de seguridad Intel Security revelan que estos programas se han incrementado 127% desde el 2014, afectando principalmente a las computadoras y laptops. Sin embargo, parece ser que los smartphones también ocupan un espacio dentro de la lista de afectados.</p>
<p>“Este tipos de apps están basadas en el factor venganza. Si no pagas, tu reputación está en juego” comentó Raj Samani, uno de los expertos de tecnología de Intel Secutiry en Europa, quien afirmó que Adult Player es el segundo ejemplo de ransomware centrada en la porgrafía descubierta por Zscaler.</p>
<p>Es importante que te mantengas al tanto de las aplicaciones que descargas, y de eso ya hemos hablado en <strong>PSafeBlog</strong>, pero si quieres repasar los datos que debes consider aquí te dejamos el <strong><a href="https://www.psafe.com/es/blog/clonaje-de-apps-populares-pueden-esconder-malwares/">post</a></strong>. Igualmente, existen medidas que puedes tomar para evitar ser víctima de este tipo de programas malintencionados. Sigue las recomendaciones anotadas <strong><a href="https://www.psafe.com/es/blog/siete-consejos-para-evitar-ser-victima-de-ransomware/">aquí</a></strong>.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Falla de seguridad en Android permite que otros usen tus aplicaciones]]></title>
		<link>https://www.psafe.com/es/blog/falla-de-seguridad-en-android-permite-que-otros-usen-tus-aplicaciones/</link>
		<pubDate>Thu, 20 Aug 2015 15:00:19 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Aplicaciones]]></category>
		<category><![CDATA[falla de seguridad]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[Stagefright]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=13625</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/08/falha_android1-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Si llegas a notar actividades extrañas en tus aplicaciones, este exploit podría ser la razón. Entérate sobre esta nueva falla de seguridad en Android.]]></description>
				<content:encoded><![CDATA[<p>Muchos usuarios apenas comienzan a entender la <a href="https://www.psafe.com/es/blog/consejos-prevenir-ataques-recien-descubiertos-android/"><strong>amenaza de Stagefright</strong> </a>y las formas de evitarla, y un nuevo exploit ya empezó a dar molestias a otros grupos de <strong><a href="https://www.psafe.com/es/blog/google-dispone-parche-para-falla-stagefright/">Android</a></strong>. Su &#8216;peculiaridad&#8217;, si así se le puede llamar, es que tiene la capacidad de tomar más permisos de los que una aplicación hace para ejecutar una serie de modificaciones en el teléfono.</p>
<p>El hallazgo de esta nueva <strong>falla de seguridad en Android</strong> se lo debemos a los investigadores Or Peles y Roee Hay, quienes trabajan para IBM, y que reciente presentaron el informe “Una clase para dominarlas a todas” en una conferencia de seguridad en Estados Unidos.</p>
<p>En el reporte abordan el<strong> fallo CVE-2014-3153</strong>, e indican que si bien no es nuevo, sí sorprende por la poca atención recibida por parte de Google. Los investigadores han hecho varias pruebas utilizando el agujero de seguridad en la vida real obteniendo resultados “positivos”.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/cinco-mil-nuevos-malwares-son-creados-android-cada-dia/">Cinco mil nuevos malwares son creados para Android cada día</a></strong>.</p>
<h2><strong>Falla de seguridad en Android en aplicaciones</strong></h2>
<p>Este exploit otorga el poder a un atacante de sustituir una <strong>aplicación por otra en los celulares</strong> de las víctimas. ¿Cómo lo hace? Más fácil de lo que parece, toma ventaja de los permisos, que otorga Android a través de las aplicaciones, para que con un simple código insertado en una de ellas tenga acceso –más allá de lo que se supone que deben tener– al grado de poder manipular el teléfono casi como si fuera el dueño del equipo.</p>
<p>Al obtener estos<strong> permisos avanzados</strong> un atacante podría instalar cualquier tipo de aplicación o programa en nuestro teléfono. Las manifestaciones más comunes en estos casos es viendo apps que nosotros jamás descargamos, notando publicidad excesiva al momento de utilizar servicios de internet o viendo que nuestras aplicaciones más usadas un día son sustituidas por unas similares, pero totalmente desconocidas.</p>
<p>Los usuarios más expuestos con esta <strong>falla de seguridad en Android</strong> son aquellos corriendo la versión <strong>Android 4.3 Jelly Bean</strong>, <strong>Android 5.1 Lollipop</strong> e incluso <strong>Android M</strong> en la versión preview para desarrolladores.</p>
<p>Esto nos habla de la importancia que tiene la nueva característica de seguridad en <strong><a href="https://www.psafe.com/es/blog/conoce-las-novedades-de-android-m-marshmallow/">Android Marshmallow</a></strong>  en la cual se limitan los permisos que las aplicaciones pueden tener en nuestros teléfonos.</p>
<p>De esta forma como usuarios podemos controlar qué Apps podrán utilizar nuestra cámara, lista de contactos, micrófono, ubicación GPS y más. Es importante recordar también la importancia de contar con un <span style="text-decoration: underline;"><strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite">antivirus móvil seguro y actualizado</a></strong> </span>siempre.</p>
<p>&nbsp;</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-08 03:23:04 by W3 Total Cache
-->