{"id":11222,"date":"2015-07-02T21:00:40","date_gmt":"2015-07-03T00:00:40","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=11222"},"modified":"2015-07-02T18:00:40","modified_gmt":"2015-07-02T21:00:40","slug":"hackers-pueden-usar-fallas-de-ios-para-invadir-iphones","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/hackers-pueden-usar-fallas-de-ios-para-invadir-iphones\/","title":{"rendered":"Hackers pueden usar fallas de iOS para invadir iPhones"},"content":{"rendered":"<p>Tres nuevas fallas de seguridad descubiertas en el sistema operacional de <strong>Apple<\/strong> permiten a hackers invadir y tomar el control de <strong>iPhones<\/strong> y <strong>iPads<\/strong>.<\/p>\n<p>Las vulnerabilidades fueron publicadas por investigadores de la empresa de seguridad FireEye:<\/p>\n<ol>\n<li>\u201cManifest Masque\u201d: Afecta a usuarios que bajan apps fuera de la direcci\u00f3n oficial, en tiendas de terceros.<\/li>\n<li>\u201cExtension Masque\u201d: Referente a la forma como iPhones e iPads son programados para realizar la protecci\u00f3n de los aplicativos contra malwares.<\/li>\n<li>\u201cPlugin Masque\u201d: Permite el robo de tr\u00e1fico de datos (entrada y salida) por vulnerabilidad del VPN de Apple.<\/li>\n<\/ol>\n<p>La puerta de entrada a los hackers es abierta cuando el usuario baja el aplicativo de la tienda de terceros y concede una serie de poderes al programa instalado. Y los riesgos no son pocos. Con el acceso libre, los hackers pueden sustituir, borrar o adulterar otras aplicaciones instaladas, adem\u00e1s de abrir un registro de llamadas, agenda de contactos e informaciones de GPS.<\/p>\n<p>Adicionalmente, los hackers a\u00fan pueden instalar apps maliciosas para asumir el control de <strong>iPhones<\/strong> e <strong>iPads<\/strong> de sus v\u00edctimas. Los problemas fueron corregidos en la versi\u00f3n 8.4 de iOS, pero especialistas consideran que el 33% de los iPhones e iPads a\u00fan est\u00e1n vulnerables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con el acceso libre, los hackers pueden sustituir o borrar otras apps instaladas, adem\u00e1s de abrir el registro de llamadas, agenda de contactos e informaciones del GPS. <\/p>\n","protected":false},"author":4,"featured_media":11223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[42,288,11],"class_list":["post-11222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ios","tag-iphones","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/11222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=11222"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/11222\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/11223"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=11222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=11222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=11222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}