<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Falla en Android &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/falla-en-android/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Celulares LG más expuestos ante nueva amenaza en Android]]></title>
		<link>https://www.psafe.com/es/blog/celulares-lg-mas-expuestos-ante-nueva-amenaza-en-android/</link>
		<pubDate>Tue, 25 Aug 2015 20:00:12 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[Falla en Android]]></category>
		<category><![CDATA[HTC]]></category>
		<category><![CDATA[LG]]></category>
		<category><![CDATA[parche de seguridad]]></category>
		<category><![CDATA[samsung]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=13992</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/08/lg-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Los teléfonos de LG, Samsung y HTC tienen instalado un plugin en su sistema operativo que los hace vulnerables a una nueva amenaza en Android que controla el dispositivo de forma remota.  ]]></description>
				<content:encoded><![CDATA[<p>Más del 70% de los teléfonos<strong> Android de LG </strong>tiene un plugin instalado que los expone a una <strong>vulnerabilidad que los controla de forma remota</strong> mediante la ayuda de una aplicación o incluso con un simple mensaje de texto.</p>
<p>Los encargados de identificar esta anomalía fueron los de Check Point Software Technologies en abril pasado, fecha en la que reportaron a Google, a los fabricantes y a diversos equipos que dan soporte a aplicaciones, todos y cada uno de los detalles de cómo funcionaba este hueco de seguridad. Desafortunadamente hasta ahora ni Google ni el fabricante LG ha lanzado una actualización especial para solucionar este problema.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/caracteristicas-de-un-smartphone-infectado/">Características de un smartphone infectado</a>.</strong></p>
<p>De acuerdo con el estudio de Chek Point, que analizó alrededor de 100 mil dispositivos, aunque los teléfonos de LG son los más vulnerables, también el 18% de los smartphones Samsung y el 9% de HTC integran este plugin, dejándolos expuestos a la intervención remota de hackers.</p>
<p>No obstante, los usuarios que tengan celulares de otras marcas corriendo Android también podrían correr el riesgo si en algún momento llegan a instalar una aplicación que al momento de ejecutarse en el sistema instale dicho plugin como parte del proceso. Y bajo este proceso los números cambian, se habla entonces de 67% de teléfonos Samsung, 19% de LG y 86% de HTC en riesgo.</p>
<h2><strong>¿Cómo evitar esta nueva amenaza en Android? </strong></h2>
<p>Check Point lanzó una aplicación a inicios de este mes en Las Vegas para escanear específicamente este fallo al que han llamado <strong>Certifi-Gate.</strong> Sin embargo,  la forma más segura de mantener tu celular libre de cualquier amenaza es instalando un <span style="text-decoration: underline;"><strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite" target="_blank">antivirus</a></strong></span> con todas las certificaciones de seguridad necesarias para la detección y solución de amenazas.</p>
<p>Aún así Check Point ha solicitado a los fabricantes<strong> lanzar con urgencia una actualización</strong> o <strong>parche de seguridad</strong> que pueda proteger a los teléfonos desde el origen e impida el acceso a información personal de manera remota en todas las vías posibles.</p>
<p>Hasta entonces se les aconseja a los usuarios de Android –especialmente los de estas tres marcas que sólo descarguen aplicaciones de <strong>tiendas oficiales</strong> aún cuando parezca que el apk a descargar de una página independiente es seguro.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Falla en Android permite invadir celulares fácilmente]]></title>
		<link>https://www.psafe.com/es/blog/falla-en-android-permite-invadir-celulares-facilmente/</link>
		<pubDate>Tue, 28 Jul 2015 17:00:35 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Falla en Android]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=12289</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacker-mobile-android-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Una grave falla en el sistema operativo móvil más usado en varios países del mundo permite que un mensaje multimedia infecte el dispositivo, controlándolo sin que el usuario lo perciba.]]></description>
				<content:encoded><![CDATA[<p>El sistema operativo más utilizado en el mundo está vulnerable a ataques. Especialistas de la empresa de seguridad móvil, <strong><a href="https://www.zimperium.com/company" target="_blank">Zimperium</a></strong>, descubrieron una grave falla en el software que permite que los sistemas con Android sean invadidos con total facilidad, solo basta saber el número de celular de la persona.</p>
<h3><strong>MMS</strong></h3>
<p>El ataque es simple y no depende de ninguna acción del usuario. Basta recibir un mensaje multimedia (MMS) para que el celular sea hackeado. El ataque es tan rápido que sucede incluso antes del sonido de notificación de SMS ser oído, razón por la cual es tan peligroso.</p>
<p>Además, puede producirse cuando la persona no está con el celular a la mano y cuando se percata, el hacker habrá accedido y borrado cualquier rastro. Así podrá interactuar en el celular sin que el usuario note su presencia.</p>
<h3><strong>¿Cómo es infectado? </strong></h3>
<p>Un video corto, que esconde un malware, es creado y enviando para tu número. Ni bien el celular recibe el video inicia el proceso que desencadena la vulnerabilidad. En Lollipop se unió el SMS y MMS a Hangout, el cual procesa automáticamente los videos recibidos para facilitar la vida del usuario, pero que en este caso es una invitación para los hackers.</p>
<p>Si usas un <strong><a href="https://www.psafe.com/es/blog/cinco-mil-nuevos-malwares-son-creados-android-cada-dia/">Android</a></strong> con versión anterior, necesitarás abrir el mensaje para que el aparato reproduzca el video. No obstante, ese malware no necesita, en ninguna versión de Android, que el usuario de play en el video para infectar el sistema.</p>
<p>Una vez infectado, el hacker puede copiar y borrar cualquier archivo, ingresar contraseñas y correos electrónicos, además de usar la cámara y el micrófono del smartphone para monitorearlo. Con esto recoge todo tipo de información sobre tu rutina.</p>
<h3>Solución</h3>
<p>El especialista de Zimperium, Johua Drake, quien descubrió el ataque envió para Google los patches de actualización que arreglan el error, pero estas actualizaciones aún demoran mucho en ser liberadas.</p>
<p>Esto se debe a que <strong><a href="https://www.psafe.com/es/blog/google-registrara-todas-nuestras-vivencias/">Google</a></strong> tiene accesos a los aparatos, solamente fabricando el sistema y disponiéndolo a sus socios que desarrollan dispositivos.</p>
<p>Por otra parte, la compañía de Mountain View informó que los patches fueron enviados para las empresas y que nuevos aparatos ya vendrán con formas para impedir esos ataques. Incluso, cuentan con un sandbox para proteger más a los usuarios, los cuales deben mantener el aparato siempre con la última actualización disponible y, a la hora de comprar uno, preferir aquellos que garantizan una actualización rápida.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 23:41:44 by W3 Total Cache
-->