<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidad &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/vulnerabilidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Nueva falla en la criptografía de Android]]></title>
		<link>https://www.psafe.com/es/blog/nueva-falla-la-criptografia-android/</link>
		<pubDate>Fri, 04 Nov 2016 13:00:37 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/android/' slug='android'><![CDATA[Android]]></category>
		<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[app0]]></category>
		<category><![CDATA[app1]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app4]]></category>
		<category><![CDATA[app5]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app7]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[falla]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=45565</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/10/psafe-blog-nueva-falla-en-la-criptografia-de-android-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Un problema en la seguridad del Android puede dejar vulnerables a las contraseñas.
]]></description>
				<content:encoded><![CDATA[<p><span style="font-weight: 400;">Atentos, usuarios de</span><a href="https://www.psafe.com/es/blog/category/android/"> <span style="font-weight: 400;">Android</span></a><span style="font-weight: 400;">: una nueva falla en el sistema fue detectada recientemente, dejando comprometida su seguridad. No es la primera vez que encuentran un error en la plataforma, pero esta vez fue comprometida su criptografía.</span></p>
<p><span style="font-weight: 400;">Antes de que te sorprendan, no estaría de más que activaras la Protección Avanzada.</span></p>
<p><center><a href="psafe://launch/advancedProtection"><img decoding="async" class="alignnone size-full wp-image-45568" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/10/5-btn-Protección-Avanzada-1.png" alt="5-btn-Protección-Avanzada" width="225" height="55" /></a></center>&nbsp;</p>
<p><span style="font-weight: 400;">Probablemente alguna vez ya te olvidaste de una</span><a href="https://www.psafe.com/es/blog/74-5-usuarios-protegen-whatsapp-contrasena/"> <span style="font-weight: 400;">contraseña</span></a><span style="font-weight: 400;"> y la reescribiste varias veces en el intento de adivinarla, pues esta es la mejor manera de explicar la falla encontrada en la tecnología Android. Emilio Simoni, Gerente de Seguridad de PSafe, señaló como funciona.</span></p>
<p><b>Lee más:</b><a href="https://www.psafe.com/es/blog/seguridad-movil-101-malware/"><b>  Seguridad móvil 101: ¿Qué es un malware?</b></a></p>
<p><span style="font-weight: 400;">En el sistema existe un área de memoria que llamamos Trusted Zone que está restringida y ni el propio Android consigue cambiarla, esto pasa porque el área guarda un hash, que es un tipo de</span><a href="https://www.psafe.com/es/blog/el-algoritmo-que-nos-ayuda-dia-a-dia/"> <span style="font-weight: 400;">algoritmo</span></a><span style="font-weight: 400;"> que protege las contraseñas. Solo un módulo MasterKey (una extensión específica) puede ajustarla. La falla fue identificada cuando un hacker logró invadir la Trusted Zone y leer el hash, dejando vulnerables a las contraseñas. De esta forma, las aplicaciones maliciosas logran crear combinaciones para acceder a los códigos del celular, probando todas las combinaciones posibles hasta conquistar la contraseña correcta; esto se conoce como “Ataque de Directorio”.  </span></p>
<p><span style="font-weight: 400;">La falla no proviene de un malware y es importante que el usuario utilice contraseñas difíciles de adivinar. La contraseña patrón de Android es una de las más fáciles de descubrir, por eso, se recomienda utilizar  letras y números, alternando entre mayúsculas y minúsculas.</span></p>
<p><span style="font-weight: 400;">Para la tranquilidad de todos los usuarios, ya están trabajando para solucionar el problema <img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span></p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[QuadRooter, 4 vulnerabilidades que afectan a 900 millones de dispositivos Android]]></title>
		<link>https://www.psafe.com/es/blog/quadrooter/</link>
		<pubDate>Wed, 10 Aug 2016 21:00:14 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/news/' slug='news'><![CDATA[News]]></category>
		<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[dispositivo]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[QuadRooter]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=43169</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/psafe-blog-quadrooter-4-vulnerabilidades-que-afectan-a-900-millones-de-dispositivos-Android-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Si eres usuario Android con chip de Qualcomm, estás en problemas.]]></description>
				<content:encoded><![CDATA[<p><strong><a href="https://www.psafe.com/es/blog/category/android/">Android</a> </strong>es un sistema operativo constantemente atacado, y ahora se han revelado 4 nuevas vulnerabilidades denominadas QuadRooter, que no se derivan del sistema Android en sí, sino del chip <strong><a href="https://www.psafe.com/es/blog/?s=qualcomm&amp;post_type=post">Qualcomm</a></strong> con el que cuentan los dispositivos. Sí, la culpa no siempre es de <strong><a href="https://www.psafe.com/es/blog/?s=google&amp;post_type=post">Google.</a></strong></p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/top-10-celulares-mas-potentes-2016/">Los 10 mejores celulares en lo que va del año.</a></strong></p>
<p>Estas vulnerabilidades son muy específicas y pueden ser explotadas prácticamente en cualquier momento por un cibercriminal o un hacker con experiencia, pues a pesar de que no son fáciles de explotar, sin duda son <strong><a href="https://www.psafe.com/es/blog/category/seguridad/">fallos de seguridad</a></strong> muy importantes que ya tienen su propio nombre: QuadRooter.</p>
<h2><strong>¿Cuáles son las vulnerabilidades del QuadRooter?</strong></h2>
<p>Los chips Qualcomm vienen precargados con chipsets, estos son drivers (o controladores) específicos de este chip para que las partes internas del dispositivo puedan comunicarse y funcionar juntos, y es precisamente en el código de los drivers donde se encuentran las vulnerabilidades del sistema.</p>
<p>Los controladores vulnerables están incluidos de fábrica en los dispositivos, por lo que la única forma de remediar el fallo de seguridad es mediante un parche proporcionado por el fabricante, pero el mismo fabricante no podrá emitir una actualización de seguridad hasta que los parches sean primero distribuidos a ellos desde Qualcomm, cosa que no ha sucedido y no se sabe cuánto tiempo más tardará.</p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm.png" rel="attachment wp-att-43170"><img fetchpriority="high" decoding="async" class="wp-image-43170 size-large aligncenter" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm-1024x371.png" alt="Android_Qualcomm" width="474" height="172" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm-1024x371.png 1024w, https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm-300x109.png 300w, https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm-768x278.png 768w, https://www.psafe.com/es/blog/wp-content/uploads/2016/08/Android_Qualcomm.png 1091w" sizes="(max-width: 474px) 100vw, 474px" /></a></p>
<p>Estas vulnerabilidades funcionan alterando los archivos ashmem, que es la memoria compartida del dispositivo pudiendo así reemplazar los archivos originales por cualquiera que el atacante desee (CVE-2016-5340). Otra vulnerabilidad afecta el IPC y permite que cualquier puerto del dispositivo se pueda convertir en un puerto de control (CVE-2016-2059).</p>
<p>Las últimas dos vulnerabilidades (CVE-2016-2503 y CVE-2106-2504) afectan directamente la memoria del dispositivo después de ser liberada, es decir, todos los historiales de actividad y archivos eliminados.</p>
<h2><strong>¿Qué dispositivos son afectados por el QuadRooter?</strong></h2>
<p>El QuadRooter afecta todos los <strong><a href="https://www.psafe.com/es/blog/?s=smartphone&amp;post_type=post">smartphones</a></strong> y tabletas que tengan en su interior un chip Qualcomm, los cuales son 65% del mercado. Los dispositivos pueden ser infectados con una <strong><a href="https://www.psafe.com/es/blog/?s=app&amp;post_type=post">app</a></strong> maliciosa, un <strong><a href="https://www.psafe.com/es/blog/?s=malware&amp;post_type=post">malware</a></strong> o cualquier cosa, y explotando estas fallas del sistema, el hacker podría tomar el control del dispositivo sin necesidad de otorgar permisos especiales y sin que el usuario siquiera sospeche.</p>
<p>Entre los dispositivos más populares con estos chips se encuentran:</p>
<ul>
<li>BlackBerry Priv</li>
<li>Blackphone 1 y 2</li>
<li>Google Nexus 5X, Nexus 6 y Nexus 6P</li>
<li>HTC One, HTC M9 y HTC 10</li>
<li>LG G4, LG G5 y LG V10</li>
<li>Moto X de Motorola</li>
<li>OnePlus One, OnePlus 2 y OnePlus 3</li>
<li>Samsung Galaxy S7 y Samsung S7 Edge</li>
<li>Sony Xperia Z Ultra</li>
</ul>
<p>Si te interesa saber si tienes estas vulnerabilidades en tu dispositivo, Check Point publicó una aplicación específicamente para la detección del QuadRooter. La app <strong><a href="https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter">la puedes encontrar aquí.</a></strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/QuadRooter_Affect.png" rel="attachment wp-att-43174"><img decoding="async" class="wp-image-43174 size-full aligncenter" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/QuadRooter_Affect.png" alt="QuadRooter_Affect" width="506" height="900" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2016/08/QuadRooter_Affect.png 506w, https://www.psafe.com/es/blog/wp-content/uploads/2016/08/QuadRooter_Affect-169x300.png 169w" sizes="(max-width: 506px) 100vw, 506px" /></a></p>
<p>Aun así, nunca está de más estar protegido de todas las otras amenazas (que son muchas). Ten siempre en tu Smartphone una aplicación de seguridad, <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/home">como PSafe,</a></strong> que además de protegerte con <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/antivirus_full">un gran antivirus</a></strong>, te ofrece funciones únicas con la <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/advancedProtection">protección avanzada</a></strong>, <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/antitheft">antirrobo</a></strong>, <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/cpu_cooler">enfriamiento del teléfono</a></strong>, <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/whatsapp_cleaner">limpieza de archivos de WhatsApp</a></strong>, <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/hidden_gallery">galería secreta</a></strong> y <strong><a href="https://app.adjust.com/vfkavj?deep_link=psafe://launch/vault">cofre</a></strong>.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Una vulnerabilidad le podría costar millones a Google, Facebook e Instagram]]></title>
		<link>https://www.psafe.com/es/blog/vulnerabilidad-podria-costar-millones/</link>
		<pubDate>Mon, 18 Jul 2016 23:27:14 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/sin-categoria/' slug='sin-categoria'><![CDATA[Sin categoría]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[falla]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=41783</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/07/psafe-blog-una-vulnerabilidad-puede-costarle-millones-a-facebook-google-instagram-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Con un simple teléfono y un poco de ingenio, estas grandes empresas pueden perder millones.]]></description>
				<content:encoded><![CDATA[<p>Arne Swinnen es un investigador belga de <a href="https://www.psafe.com/es/blog/category/seguridad/">seguridad online,</a> que recientemente descubrió una vulnerabilidad en los sistemas de Google, Facebook e Instagram. Esta falla podría costarles millones a dichas empresas; pero, en contra de todo lo que se podría pensar, la vulnerabilidad no es explotada por un poderoso bug o un código defectuoso.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/nerd-hackeo-portal-internet-encontrar-el-amor/">El nerd que hackeó un portal de internet para encontrar el amor</a></strong></p>
<p>La vulnerabilidad de estas empresas se da en el momento de hacer la autentificación de dos pasos, que es el momento en el que estas plataformas envían a tu celular un SMS con un código de acceso o una llamada para darte dicho código</p>
<h2><strong>Explotando una vulnerabilidad con mucho ingenio</strong></h2>
<p>Swinnen se dio cuenta de que si registraba un teléfono de pago (teléfono que cobra por cada llamada o mensaje recibido) en lugar de uno convencional, podría pedir constantemente su autentificación de dos pasos, generando altos costos para las empresas digitales.</p>
<p>De acuerdo a sus cálculos, teóricamente Swinnen podría “quitarles” más de dos millones de dólares al año a Instagram, $432,000 USD a Google y $669,000 USD a otras empresas. Arne ya informó sobre esta vulnerabilidad, y recibió grandes recompensas.</p>
<ul>
<li>$2,500 euros por parte de Facebook y Microsoft</li>
<li>Una mención especial en el “Hall of Fame” de Google</li>
</ul>
<p>Creemos que la mención especial en el salón de la fama de Google venía acompañada de un jamón para hornear y una placa, cosas que bien merecidas las tiene este paladín de la seguridad.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Casa de cristal de Mozilla muestra vulnerabilidad al estar conectados a internet]]></title>
		<link>https://www.psafe.com/es/blog/casa-de-cristal-de-mozilla-muestra-vulnerabilidad-al-estar-conectados-a-internet/</link>
		<pubDate>Fri, 04 Dec 2015 21:00:18 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=27707</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/12/Mozilla-seguridad-experimento-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Conoce la casa de cristal de Mozilla, un experimento en el cual se exponen  los peligrosos a los cuales nos exponemos cada vez que nos conectados a internet. ]]></description>
				<content:encoded><![CDATA[<p>A medida que pasa el tiempo internet se convierte en una casa de cristal enorme donde la información que proporcionas a los distintos sitios donde navegas queda expuesta a terceros de una u otra manera y éstos la utilizan para beneficios propios en ciertos casos.</p>
<p>Esta se ha convertido en una de las principales preocupaciones de la empresa <strong>Mozilla</strong>, prueba de ello fue un reciente evento de tres días organizado por la compañía con lugar en Hamburgo en donde se trató el tema de la privacidad y la seguridad.</p>
<p>Pero para hacer la ponencia mucho más interesante, previamente la compañía organizó un experimento en el que la gente pudo participar. El objetivo de la <strong>Casa de Crital de Mozilla</strong> fue explicar al público qué era la privacidad en línea, un tema muy complejo ya que no es algo que se pueda ver fácilmente.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/mozilla-mejora-la-privacidad-en-su-navegador-firefox/">Mozilla mejora la privacidad en su navegador Firefox</a></strong></p>
<p><center><iframe loading="lazy" title="The Hidden Business of the Internet" width="474" height="267" src="https://www.youtube.com/embed/7LcUOEP7Brc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p></center>Para ello amueblaron un departamento en la famosa calle de Reeperbahn en dicha ciudad con todo lo básico para vivir durante un viaje corto. Una vez instalados, los inquilinos se conectaron al Wi-Fi del departamento –como lo hacemos todos– y cuando esto sucedió se tiraron las paredes de este departamento de modo que quedaban completamente expuestos al exterior ante cualquier persona que pasara por ahí. Esta analogía hace referencia a que muchas veces lo que creemos que es privado, en realidad está a los ojos de mucha gente aún cuando estamos en nuestra propia casa.</p>
<p>Esta <strong>Casa de cristal de Mozilla</strong> abrió el debate entre expertos de privacidad, el Grupo de Mujeres en Medios Digitales de Hamburgo, la comunidad de Mozilla y personas interesadas en el tema de la privacidad online, quieenes se reunieron para discutir el <strong>Estado de Datos y de Control en la Web</strong> e informar y educar a la gente sobre cómo Firefox puede ayudar a los usuarios a obtener control sobre su experiencia en línea.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Descubren vulnerabilidad en Chrome para Android]]></title>
		<link>https://www.psafe.com/es/blog/descubren-vulnerabilidad-en-chrome-para-android/</link>
		<pubDate>Sun, 15 Nov 2015 21:00:18 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=26579</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/chrome-226x114.png" type="image/jpeg" />
        		<description><![CDATA[Una reciente vulnerabilidad de  Chrome para Android fue descubierta, la cual podría comprometer cualquier dispositivo Android. Conoce de qué se trata aquí. ]]></description>
				<content:encoded><![CDATA[<p>La seguridad de nuestros dispositivos electrónicos es un tema que, con el tiempo, ha adquirido mayor relevancia, ya que gran parte de nuestra información personal puede quedar totalmente expuesta y en manos incorrectas. Por ello, la importancia de detectar fallos en navegadores tan importantes como lo es Chrome, navegador que en la actualidad, protagoniza una de las más grandes polémicas en cuanto a seguridad.</p>
<p>En la conferencia de seguridad PacSec celebrada recientemente en la ciudad de Tokyo, Guang Gong, investigador y empleado de la empresa china Quihoo 360, descubrió un nuevo fallo en Chrome, el cual puede afectar a la mayoría de los dispositivos Android, incluso a los más nuevos. Según lo que explica Guang Gong, el usuario solo tiene que visitar una web infectada dentro de Chrome para que los dispositivos de los usuarios queden en manos del hacker.</p>
<p>“Lo impresionante del exploit es que funciona de un solo golpe, la mayoría de exploits tienen que aprovechar varias vulnerabilidades para obtener acceso privilegiado e instalar software sin interacción”, dijo Dragos Ruiu, organizador de PacSec.</p>
<p>Por motivos de seguridad, el creador del ataque no ha revelado el método; sin embargo, durante la conferencia se expresó lo peligroso que puede llegar a ser, ya que, a diferencia de otro tipo de malware, éste solo requiere un punto débil dentro del navegador para instalar una aplicación –sin que el usuario lo note– y así, apoderarse por completo del dispositivo Android.</p>
<p>“Tan pronto accedí con el teléfono a la página web, esta vulnerabilidad de JavaScript v8 instaló una aplicación arbitraria sin ningún tipo de interacción con el usuario.”, agregó Dragos Ruiu.</p>
<p>Actualmente, Google está tomando cartas en el asunto y, de hecho, el mismo Guang estuvo en contacto con el responsable de seguridad de Mountain View e incluso, podría ser recompensado por el hallazgo que le tomó alrededor de tres meses descubrir.</p>
<p>Por ahora, la recomendación es tener especial cuidado con las páginas web que visitamos desde nuestros dispositivos Android, así como evitar a toda costa los enlaces poco confiables. Sin embargo, esperamos que en un futuro más que cercano Google lance una actualización de Chrome para Android que solucione este problema de vulnerabilidad.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Descubren malware en app InstaAgent que roba tu contraseña de Instagram]]></title>
		<link>https://www.psafe.com/es/blog/descubren-malware-en-app-instaagent-que-roba-tu-contrasena-de-instagram/</link>
		<pubDate>Wed, 11 Nov 2015 16:00:27 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[InstaAgent]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=26138</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/instagram-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[¡Cuidado! Se confirma que InstaAgent, un top app de App Store y Play Store está robando contraseñas de los usuarios. Se recomienda tomar precauciones. ]]></description>
				<content:encoded><![CDATA[<p>La <strong>curiosidad por saber quién ha visitado tu perfi</strong>l –sea cual sea– siempre ha llevado a los usuarios a hacer todo tipo de malabares, a los desarrolladores a hacer varios intentos por llevar aplicaciones que puedan solucionar este problema y por consecuencia a los cibercriminales a aprovecharse de esta necesidad para inyectar softwares maliciosos en los dispositivos y cuentas de los usuarios.</p>
<p>El caso más reciente se ha presentado esta semana con una app que de hecho<strong> se logró posicionar en el top de apps más descargadas de la App Store</strong>. Se trata de <strong>InstaAgent</strong>, una app gratuita que promete revelar quién ha visitado tu perfil de Instagram y que, de acuerdo con reportes comprobados, <strong>en realidad está robando contraseñas</strong>.</p>
<p>Llama la atención que una aplicación de Apple se vea envuelta en un problema como éste ya que la empresa siempre ha presumido como valor agregado su minucioso proceso de revisión para cada app que publican en su tienda.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/lo-facil-que-es-robar-tu-identidad-en-internet/">Lo fácil que es robar tu identidad en internet</a></strong></p>
<h2><strong>El modo de operación de InstaAgent </strong></h2>
<p>En las últimas horas distintos usuarios que han confiado en la aplicación han compartido su experiencia acompañada de capturas de pantalla en las que relatan cómo la aplicación accedió a su cuenta.</p>
<p>Resulta que <strong>una vez que descargas la aplicación te pide que introduzcas tu nombre de usuario y contraseña de Instagram</strong>, acto seguido te muestra una lista de followers que supuestamente han visitado tus fotos (que en realidad podrían mostrarse de forma completamente aleatoria). Horas después la app postea sin tu consentimiento una fotografía en tu cuenta que funciona como publicidad para los mismos desarrolladores, permiso que jamás se le concede al momento de instalarse en tu teléfono.</p>
<p>Si fuiste una de las víctimas de este ataque de privacidad lo que te queda hacer por el momento es <strong>revocar el acceso de la aplicación a tu cuenta,</strong> para lo cual es necesario que accedas a tu perfil desde <strong>Instagram</strong> <strong>para web</strong> e identifiques el apartado de &#8216;<strong>Gestión de aplicaciones&#8217;</strong>.</p>
<p>Dentro de este listado verás todas las apps de terceros que en algún momento solicitaron utilizar tu información personal, <strong>asegúrate de eliminar por completo a InstaAgent del listado.</strong></p>
<p>Lo segundo que debes hacer es <strong>cambiar de inmediato tu contraseña</strong>, así como la de otras redes sociales o correos que tengan el mismo password para tu acceso pues en este tipo de situaciones, una vez que roban una, es muy fácil que puedan empezar a indagar en más cuentas con el mismo correo.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[¿Cuáles son las marcas de Android más inseguras? Estudio te lo dice]]></title>
		<link>https://www.psafe.com/es/blog/cuales-son-las-marcas-de-android-mas-inseguras-estudio-te-lo-dice/</link>
		<pubDate>Thu, 15 Oct 2015 18:00:54 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[LG]]></category>
		<category><![CDATA[Nexus]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=22634</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Un estudio revela cuáles son las marcas de Android más inseguras del mercado. ¿Samsung, Nexus, LG, Motorola? Conócelas aquí. ]]></description>
				<content:encoded><![CDATA[<p>A menudo escuchamos que <a href="https://www.psafe.com/es/blog/aprende-a-falsear-tu-posicion-gps-en-android/"><strong>Android</strong></a> es la plataforma más vulnerable del mundo y si bien no es una afirmación falsa, la realidad es que en gran parte se debe a que también es la plataforma móvil más utilizada a nivel mundial, y en combinación con su estructura, se vuelve un blanco fácil para los ciberdelincuentes, hackers, crackers y cualquier persona con un conocimiento avanzado de programación.</p>
<p>A pesar de las actualizaciones que la compañía lanza mes con mes directamente desde Google o a través de sus fabricantes el <strong>87% de los equipos Android</strong> sigue siendo vulnerable a alguna falla de seguridad, aún cuando ésta ya sea conocida.</p>
<p>El problema es que en este proceso de actualizaciones también intervienen las operadoras telefónicas quienes dan luz verde a la descarga de parches de seguridad de los fabricantes, lo cual en varios países –incluido México– puede tomar semanas o meses.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/usb-killer-2-0-la-memoria-que-mata-a-las-computadoras/">USB Killer 2.0: la memoria que mata a las computadoras</a></strong></p>
<p>La siguiente gráfica muestra cómo este tema es preocupante para Google, sobre todo, a partir del 2013 cuando la cantidad de celulares Android inseguros aumentó considerablemente. Y aunque en 2015 el porcentaje de smartphones seguros aumentó aún sigue siendo aplastante la desventaja.</p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras1.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-22748 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras1.jpg" alt="15.10-Cuáles-son-las-marcas-de-Android-más-inseguras1" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras1.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras1-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
<p>El sitio <strong><a href="http://androidvulnerabilities.org/#stats" target="_blank">Android Vulnerabilities</a></strong> publicó algunos resultados de su estudio de seguridad denominado FUM que califica la seguridad que ofrecen diferentes fabricantes. La escala de calificación va de 0 a 10, donde 10 es la calificación máxima de seguridad y se toma en cuenta tanto el año en curso como el historial que han acumulado desde hace cuatro años atrás.</p>
<p>Si tu equipo <strong>Android</strong> está dentro de está o no dentro de esta lista es importante que tomes consciencia de mejorar tu seguridad móvil. Da clic <strong><a href="https://www.psafe.com/es/blog/como-proteger-tu-android-de-amenazas-ciberneticas/">aquí</a></strong> y entérate más.</p>
<h2><strong>Resultados de las marcas de Android más inseguras</strong></h2>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras2.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-22751 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras2.jpg" alt="15.10-Cuáles-son-las-marcas-de-Android-más-inseguras2" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras2.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/10/15.10-Cuáles-son-las-marcas-de-Android-más-inseguras2-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[WhatsApp corrige vulnerabilidad de seguridad para su versión de PC]]></title>
		<link>https://www.psafe.com/es/blog/whatsapp-corrige-vulnerabilidad-de-seguridad-para-su-version-de-pc/</link>
		<pubDate>Mon, 14 Sep 2015 19:00:52 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[vCard]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=16565</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/whatsapp_web-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Luego de la denuncia hecha por una firma de seguridad, WhatsApp corrige vulnerabilidad de seguridad que afecta a los usuarios de WhatsApp Web. ]]></description>
				<content:encoded><![CDATA[<p>Kasif Dekel, un investigador de seguridad en Check Point, descubrió vulnerabilidades importantes que <strong>ponen en riesgo el sistema operativo de nuestra computadora</strong> cuando utilizamos el servicio de mensajería <strong><a href="https://www.psafe.com/es/blog/falla-en-whatsapp-amenaza-a-usuarios-de-su-version-web/">WhatsApp en su versión web</a></strong>.</p>
<p>Estas mismas vulnerabilidades también fueron descubiertas por algunos hackers que están utilizando el exploit para <strong>engañar a los usuarios</strong> y hacerlos ejecutar códigos de forma arbitraria en sus computadoras.</p>
<p>Todo lo que un ciberdelincuente necesita para sacar ventaja de este fallo es enviar al usuario una aparente vCard (un formato estándar para el envío de información personal también conocidas como tarjetas electrónicas) con contenido malicioso, que en este caso aparece cuando un amigo comparte con la víctima un contacto de su agenda a través de <strong>WhatsApp</strong>.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/como-evito-que-me-vigilen-en-whatsapp/">¿Cómo evito que me vigilen en WhatsApp?</a></strong></p>
<p>Una vez que el destinatario lo abre, el supuesto contacto resulta ser un archivo ejecutable que compromete de manera seria la información de las computadoras. Algunas de las herramientas de ataque que se esparcen son bots, RATs, ransomware y otros malwares.</p>
<p>Cabe indicar que WhatsApp para Web permite a los usuarios abrir en sus computadoras cualquier tipo de archivo que se adjunte en una conversación sin importar si éste fue enviado desde una computadora o desde la aplicación móvil, lo cual incluye imágenes, archivos de audio, videos, ubicación y contactos.</p>
<p>En el proceso de este estudio, Kasif descubrió que interceptando manualmente y elaborando una solicitud XMPP (Extensible Messaging and Presence Protocol) a los <strong>servidores de WhatsApp</strong> era posible controlar la extensión del archivo de la tarjeta de contacto en la aplicación.</p>
<p>Esto significa que una vez que un usuario da clic en el archivo descargado desde la ventana de la conversación (creyendo que es el número de una persona) el código malicioso que contiene empieza a ejecutarse en el sistema operativo.</p>
<p>El equipo de WhatsApp ya verificó esta vulnerabilidad y ha desarrollado los primeros ajustes necesarios para evitar que este exploit pueda transferirse en su versión de escritorio poniendo atención a todos los navegadores con los que hasta ahora es compatible.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Actualiza Mozilla Firefox y protege tu información]]></title>
		<link>https://www.psafe.com/es/blog/actualiza-mozilla-firefox-y-protege-tu-informacion/</link>
		<pubDate>Mon, 10 Aug 2015 17:00:43 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Mozilla Firefox]]></category>
		<category><![CDATA[Navegador]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=12963</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/08/mozilla-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[A causa de una reciente vulnerabilidad encontrada en este navegador la compañía ya dispuso de una solución. Actualiza Mozilla Firefox y no comprometas tus datos. ]]></description>
				<content:encoded><![CDATA[<p>Si tu navegador actual es<strong> <a href="https://www.psafe.com/es/blog/mozilla-expresa-su-descontento-sobre-windows-10/">Mozilla Firefox</a></strong>, debes saber que existe una <strong>nueva actualización disponible</strong> para éste, y se trata de algo muy urgente, pues según el blog de seguridad de la empresa el hecho obedece al descubriento de una vulnerabilidad el pasado 5 de agosto.</p>
<p>Esta falla permite a los intrusos buscar archivos con información sensible en las computadoras de los usuarios a fin de subirlos a su propio servidor gracias a una falla del código JavaScript.</p>
<p>El bug fue descibierto en Rusia, donde un usuario aprovechó una vulnerabilidad en el navegador de Mozilla para acceder<strong> </strong>a archivos locales en las computadoras afectadas,  contraseñas y datos personales almacenados en el propio Firefox.</p>
<p>En otras palabras se trata de un robo total de nuestra información privada y confidencial.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/firefox-lanza-chat-audio-video-navegador/">Firefox lanza chat en audio y vídeo en el navegador</a></strong></p>
<p>El parche de seguridad es ofrecido directamente por Mozilla bajo la versión 39.0.1. Según informa la compañía, el error no afecta las versiones mobile, así como el visor de PDF.</p>
<p>También es importante que cambiemos las contraseñas que hayamos utilizado en dicho navegador.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Se descubre otra vulnerabilidad en Android que podría bloquear tu celular]]></title>
		<link>https://www.psafe.com/es/blog/se-descubre-otra-vulnerabilidad-en-android-que-podria-bloquear-tu-celular/</link>
		<pubDate>Fri, 31 Jul 2015 18:00:52 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=12471</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/anndroid-vulnerabilidad-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Una nueva falla mantiene a Android en el ojo de la tormenta. Ahora se trata de una extensión .mkv que podría inutilizar tu equipo celular. ]]></description>
				<content:encoded><![CDATA[<p>Definitivamente no son los mejores días para <strong>Android</strong>. Ahora se le atribuye otra vulnerabilidad,  distinta a la reportada recientemente denominada <strong>Stagefright</strong>. Esta vez se trata de un bug que podría inutilizar nuestro dispositivo móvil gracias a un contenido de video manipulado.</p>
<p>Según reportan investigadores de Trend Micro, las versiones afectadas de esta falla son las versiones de <strong>Android 4.3</strong> (Jelly Bean) hasta <strong>Android 5.1.1</strong> (Lollipop). Estamos hablando de más del 50% de los teléfonos inteligentes con Android.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/consejos-prevenir-ataques-recien-descubiertos-android/">Consejos para prevenir los ataques recién descubiertos en Android</a></strong></p>
<p>La vulnerabilidad afecta al servicio <strong>MediaServer</strong> que Android utiliza para anexar los ficheros multimedia que hay en el celular. El error proviene cuando se intenta indexar un fichero en formato Matroska (.MKV), el cual manipulado de forma maliciosa provoca un problema de memoria que llega a afectar a todo el equipo celular.</p>
<p>La falla se puede percibir cuando un fichero malicioso con extensión .mkv no deja que el dispositivo se inicie, incluso si optamos por reiniciarlo.</p>
<h3><strong>¿Qué medidas tomar?</strong></h3>
<p>De acuerdo con los especialistas si tu <strong>Android comienza a colgarse</strong> luego de haber instalado alguna aplicación, debes intentar desinstalarla bajo el modo ‘A prueba de fallos’. Ahora si esto no fue la causa del trabamiento debes identificar si fue al visitar una página web. En caso sea afirmativo reinicia tu dispositivo y pon mucha atención a cualquier archivo de correo electrónico, mensajería instantánea o redes sociales, sobre todo, si proceden de remitentes desconocidos.</p>
<p>Cabe indicar que si al visitar alguna página web mediante tu smartphone llegas a descargar un fichero <strong>.mkv</strong> y sifres un bloqueo, debes reiniciar inmediatamente el equipo puesto que así es más factible solucionar el problema ya que no se ‘indexan’ todos los ficheros de video en cada inicio.</p>
<p>Además, es importante que recuerdes mantener un <strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite" target="_blank">antivirus actualizado</a></strong> en tu celular siempre. ¡Atento!</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 18:16:57 by W3 Total Cache
-->