{"id":7478,"date":"2014-12-14T23:53:59","date_gmt":"2014-12-14T22:53:59","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=7478"},"modified":"2014-12-19T09:47:42","modified_gmt":"2014-12-19T08:47:42","slug":"los-mayores-problemas-de-seguridad-informatica-encontrados-en-el-2014","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/los-mayores-problemas-de-seguridad-informatica-encontrados-en-el-2014\/","title":{"rendered":"Los mayores problemas de seguridad inform\u00e1tica encontrados en el 2014, y m\u00e1s all\u00e1&#8230;"},"content":{"rendered":"<p style=\"text-align: justify;\">Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un a\u00f1o bastante problem\u00e1tico, y ha sido preciso actualizar gran cantidad de sistemas. Tambi\u00e9n el n\u00famero de m\u00e1quinas infectadas ha sido enorme.<\/p>\n<p>Informes de empresas de seguridad han constatado que el 2014 ha sido el a\u00f1o con las peores brechas de seguridad, y eso que todav\u00eda no ha terminado.<\/p>\n<p>Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013.<\/p>\n<p>Informe de Risk Based Security:<\/p>\n<p><a href=\"https:\/\/www.riskbasedsecurity.com\/reports\/2014-Q3DataBreachQuickView.pdf\" target=\"_blank\">https:\/\/www.riskbasedsecurity.com\/reports\/2014-Q3DataBreachQuickView.pdf<\/a><\/p>\n<p>Las empresas cada vez son m\u00e1s conscientes de la necesidad de disponer de responsables y personal \u00a0experto en seguridad inform\u00e1tica. Formaci\u00f3n y actualizaci\u00f3n constante es vital para el mantenimiento de las infraestructuras TI<\/p>\n<p>Como os muestro en el link inferior a la base de datos del NIST CVE con una b\u00fasqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10.<\/p>\n<p><a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/search-results?adv_search=true&amp;cves=on&amp;pub_date_start_month=0&amp;pub_date_start_year=2014&amp;pub_date_end_month=11&amp;pub_date_end_year=2014&amp;cvss_sev_base=HIGH&amp;startIndex=0\" target=\"_blank\">http:\/\/web.nvd.nist.gov\/view\/vuln\/search-results?adv_search=true&amp;cves=on&amp;pub_date_start_month=0&amp;pub_date_start_year=2014&amp;pub_date_end_month=11&amp;pub_date_end_year=2014&amp;cvss_sev_base=HIGH&amp;startIndex=0<\/a><\/p>\n<p>En fin, hagamos un repaso breve de estas brechas de seguridad.<\/p>\n<p><!--more--><\/p>\n<p><strong>HeartBleed o coraz\u00f3n sangrante.<br \/>\n<\/strong><a href=\"http:\/\/www.palentino.es\/blog\/protege-tus-navegadores-contra-el-bug-heartbleed\/\" target=\"_blank\">http:\/\/www.palentino.es\/blog\/protege-tus-navegadores-contra-el-bug-heartbleed\/<\/a><strong><br \/>\n<\/strong><\/p>\n<p><strong>ShellSock<\/strong><br \/>\n<a href=\"http:\/\/www.palentino.es\/blog\/el-devastador-agujero-de-seguridad-shellshock\/\" target=\"_blank\">http:\/\/www.palentino.es\/blog\/el-devastador-agujero-de-seguridad-shellshock\/<\/a><\/p>\n<p><strong>OpenSSL.<\/strong><\/p>\n<p>Bautizada como CVE-2014-0224, vulnerabilidad &#8216;man-in-the-middle&#8217;. La vulnerabilidad puede ser explotada para descifrar y modificar el tr\u00e1fico SSL (Secure Sockets Layer) y TLS (Transport Layer Security) entre clientes y servidores que utilicen OpenSSL, si la versi\u00f3n de la librer\u00eda del servidor es la versi\u00f3n 1.0.1 o posterior.<br \/>\n<a href=\"https:\/\/www.openssl.org\/news\/vulnerabilities.html\" target=\"_blank\">https:\/\/www.openssl.org\/news\/vulnerabilities.html<\/a><\/p>\n<p><strong>Fallo de seguridad en el reproductor Flash Player.<\/strong><\/p>\n<p>Vulnerabilidad conocida como CVE-2104-8439, permitir\u00eda la instalaci\u00f3n de malware.<br \/>\nAfectaba a las versiones de Flash Player para Windows, Macintosh y Linux.<\/p>\n<p><strong>Fallo de seguridad en Sony.<\/strong><\/p>\n<p>El 24 de noviembre se descubri\u00f3 un ataque a los ordenadores de Sony basados en Windows, con el objetivo de hacerse con datos de los usuarios. En agosto, la empresa habr\u00eda sufrido un ataque de denegaci\u00f3n de servicio en PlayStation Network.<\/p>\n<p><strong>Fallo de seguridad en iOS<\/strong><\/p>\n<p>En febrero, Apple tuvo que lanzar una nueva versi\u00f3n de su sistema operativo, iOS 7.0.6, para solucionar una vulnerabilidad SSL (Secure Socket Layer) que afectaba a todos los dispositivos con esta versi\u00f3n del software que permit\u00eda que los hackers interceptaran y alteraran las comunicaciones que se producen entre el dispositivos y los servidores y p\u00e1ginas web. La vulnerabilidad afectaba tambi\u00e9n al sistema operativo para ordenadores, a Mac OS X, cuando se utiliza Safari en redes WiFi no seguras.<\/p>\n<p><strong>Luuuk<\/strong><\/p>\n<p>Este a\u00f1o tambi\u00e9n se descubri\u00f3 un malware llamado Luuuk, capaz de robar grandes cantidades de dinero a clientes bancarios. Concretamente, consigui\u00f3 robar medio mill\u00f3n de euros a un banco europeo en una semana. Nunca se revel\u00f3 qu\u00e9 banco hab\u00eda sido la v\u00edctima.<br \/>\n<a href=\"http:\/\/www.eleconomista.es\/interstitial\/volver\/219637822\/tecnologia-internet\/noticias\/5893822\/06\/14\/Luuuk-el-troyano-que-robo-500000-de-un-banco-europeo-en-una-semana-y-desaparecio.html\" target=\"_blank\">http:\/\/www.eleconomista.es\/interstitial\/volver\/219637822\/tecnologia-internet\/noticias\/5893822\/06\/14\/Luuuk-el-troyano-que-robo-500000-de-un-banco-europeo-en-una-semana-y-desaparecio.html<\/a><\/p>\n<p><strong>BlackShades\u00a0<\/strong><\/p>\n<p>BlackShades es un malware utilizado para conseguir el control de ordenadores y poder robar informaci\u00f3n personal; el c\u00f3digo puede incluso interceptar las pulsaciones del teclado o activar la webcam y grabar a los usuarios sin su conocimiento. Y por si esto no fuera poco, BlackShades puede cifrar la informaci\u00f3n de los ordenadores en los que se ha instalado y pedir un rescate si se quiere acceder a los archivos interceptados.<br \/>\n<a href=\"http:\/\/en.wikipedia.org\/wiki\/Blackshades\" target=\"_blank\">http:\/\/en.wikipedia.org\/wiki\/Blackshades<\/a><\/p>\n<p><strong>Poodle<br \/>\n<\/strong><a href=\"http:\/\/en.wikipedia.org\/wiki\/POODLE\" target=\"_blank\">http:\/\/en.wikipedia.org\/wiki\/POODLE<\/a><\/p>\n<p><strong>SoakSoak en WordPress<br \/>\n<\/strong><a href=\"http:\/\/blog.sucuri.net\/2014\/12\/soaksoak-malware-compromises-100000-wordpress-websites.html\" target=\"_blank\">http:\/\/blog.sucuri.net\/2014\/12\/soaksoak-malware-compromises-100000-wordpress-websites.html<\/a><strong><br \/>\n<\/strong><\/p>\n<p><strong>Misfortune Cookie<br \/>\n<\/strong>Al menos 12 millones de &#8216;routers&#8217; dom\u00e9sticos afectados por un agujero de seguridad.<br \/>\n<a href=\"http:\/\/mis.fortunecook.ie\/\" target=\"_blank\">http:\/\/mis.fortunecook.ie\/<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un a\u00f1o bastante problem\u00e1tico, y ha sido preciso actualizar gran cantidad de sistemas. Tambi\u00e9n el n\u00famero de m\u00e1quinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el a\u00f1o con las peores brechas de seguridad, y eso que todav\u00eda no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https:\/\/www.riskbasedsecurity.com\/reports\/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son m\u00e1s conscientes de la necesidad de disponer de responsables y personal \u00a0experto en seguridad inform\u00e1tica. Formaci\u00f3n y actualizaci\u00f3n constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una b\u00fasqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http:\/\/web.nvd.nist.gov\/view\/vuln\/search-results?adv_search=true&amp;cves=on&amp;pub_date_start_month=0&amp;pub_date_start_year=2014&amp;pub_date_end_month=11&amp;pub_date_end_year=2014&amp;cvss_sev_base=HIGH&amp;startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":5050,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,209,7,438],"tags":[601,668,531],"class_list":["post-7478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-sistemas","category-software","category-sysadmin-2","tag-601","tag-seguridad","tag-ti"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=7478"}],"version-history":[{"count":7,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7478\/revisions"}],"predecessor-version":[{"id":7517,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7478\/revisions\/7517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/5050"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=7478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=7478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=7478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}