<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>StageFright: Noticias, Fotos, Evaluaciones, Precios y Rumores de StageFright • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/stagefright/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/stagefright/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 08 Aug 2016 20:01:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>StageFright: Noticias, Fotos, Evaluaciones, Precios y Rumores de StageFright • ENTER.CO</title>
	<link>https://www.enter.co/noticias/stagefright/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>QuadRooter, un nuevo problema de seguridad a los Android</title>
		<link>https://www.enter.co/empresas/seguridad/quadrooter-un-nuevo-problema-de-seguridad-a-los-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/quadrooter-un-nuevo-problema-de-seguridad-a-los-android/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 08 Aug 2016 16:20:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[BlackBerry DTEK50]]></category>
		<category><![CDATA[BlackBerry Priv]]></category>
		<category><![CDATA[galaxy S7]]></category>
		<category><![CDATA[OnePlus 3]]></category>
		<category><![CDATA[QuadRooter]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Qualcomm Snapdragon]]></category>
		<category><![CDATA[StageFright]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=256935</guid>

					<description><![CDATA[Android es el sistema operativo más popular del mundo. De acuerdo con BGR, este sistema operativo está presente en más del 70% de los dispositivos del mundo. Esta es una de las razones por las cuales es el blanco predilecto para ataques que ponen en jaque la seguridad de los datos de los usuarios. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Android es el sistema operativo más popular del mundo. De acuerdo con <a href="http://bgr.com/2016/06/02/apples-mobile-market-share-sees-big-drop-in-may-as-android-skyrockets/" target="_blank">BGR</a>, este sistema operativo está presente en más del 70% de los dispositivos del mundo. Esta es una de las razones por las cuales es el <a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank">blanco predilecto para ataques que ponen en jaque la seguridad de los datos</a> de los usuarios. En esta oportunidad, de acuerdo con la empresa de seguridad <a href="http://blog.checkpoint.com/2016/08/07/quadrooter/" target="_blank">Check Point</a>, fue descubierto un nuevo fallo de seguridad, llamado QuadRooter, que está presente en más de 900 millones de equipos Android.<span id="more-256935"></span></p>
<h2>¿Qué es QuadRooter?</h2>
<figure id="attachment_256964" aria-describedby="caption-attachment-256964" style="width: 300px" class="wp-caption alignright"><img fetchpriority="high" decoding="async" class="size-medium wp-image-256964" src="https://www.enter.co/wp-content/uploads/2016/08/QuadRooter-300x225.jpg" alt="QuadRooter afecta a cerca de 1.000 millones de dispositivos Android." width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2016/08/QuadRooter-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/08/QuadRooter-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2016/08/QuadRooter.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-256964" class="wp-caption-text">QuadRooter afecta a cerca de 1.000 millones de dispositivos Android.</figcaption></figure>
<p>Según el comunicado de la compañía, QuadRooter afecta a equipos con chips de Qualcomm, es decir, los smartphones y tabletas con SoC Snapdragon. Para tener una idea de este problema, el mismo comunicado agrega que Qualcomm cuenta con una participación del 65% dentro de los fabricantes de chips.</p>
<p>QuadRooter es un conjunto de cuatro vulnerabilidades en los drivers de los equipos Android con chips de Qualcomm. Estas permiten un acceso root del atacante al equipo, ya que los drivers controlan la comunicación entre los componentes del procesador.</p>
<p>Debido a que estos drivers son preinstalados en los equipos en el momento de la fabricación, estas vulnerabilidades solo pueden ser arregladas mediante la instalación de parches provenientes del distribuidor o el operador móvil. Estos parches son enviados a los distribuidores u operadores desde la misma Qualcomm.</p>
<p>Dentro de la lista de equipos que podrían estar afectados se encontrarían varios enfocados en la seguridad como el <a href="http://www.enter.co/chips-bits/smartphones/el-blackberry-priv-por-fin-fue-lanzado/" target="_blank">BlackBerry Priv</a>, así como BlackPhone 1 y BlackPhone 2. Incluso <a href="http://www.gsmarena.com/nearly_a_billion_android_devices_affected_by_a_new_quadrooter_bug-news-19828.php" target="_blank">GSMArena</a> afirma que podría estar comprometido el <a href="http://www.enter.co/chips-bits/smartphones/blackberry-dtek50-el-nuevo-blackberry-con-android/" target="_blank">BlackBerry DTEK50</a>, recién lanzado y que está basado en la seguridad. Otros equipos comprometidos serían los Nexus 5X, Nexus 6, Nexus 6P, HTC One M9, HTC 10, LG G4, LG G5 y LG V10, Moto X (no se especifica cuál modelo), OnePlus One, One Plus 2 y OnePlus 3, Samsung Galaxy S7 y Galaxy S7 edge así como el Sony Xperia Z Ultra.</p>
<blockquote><p>La única solución a las vulnerabilidades de QuadRooter <span style="color: #e25d33;">es recibir la actualización de seguridad en tu equipo</span></p></blockquote>
<p>Según <a href="http://www.zdnet.com/article/quadrooter-security-flaws-affect-over-900-million-android-phones/" target="_blank">ZDnet</a>, un portavoz de Qualcomm se refirió al tema y dijo que la compañía fabricante de procesadores Snapdragon ya arregló todas los fallos y envió parches de seguridad a clientes, socios y a la comunidad desarrolladora de código abierto entre abril y julio. Estos parches llegaron a los Nexus, mientras que los demás fabricantes ya han hecho lo mismo con sus equipos. Todavía falta una, que llegará con la actualización de seguridad de septiembre.</p>
<p>La compañía de seguridad Check Point lanzó un analizador de QuadRooter con el cual podrás saber si tu equipo está comprometido. <a href="https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter" target="_blank">Se puede descargar gratis a través de Google Play Store</a>.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/quadrooter-un-nuevo-problema-de-seguridad-a-los-android/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Google está intentando disminuir la fragmentación de Android</title>
		<link>https://www.enter.co/chips-bits/apps-software/google-esta-intentando-disminuir-la-fragmentacion-de-android/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/google-esta-intentando-disminuir-la-fragmentacion-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 26 May 2016 13:05:46 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[fragmentación de Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[StageFright]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=247984</guid>

					<description><![CDATA[Una de las cosas que más se le ha criticado a Android es la fragmentación, pues una gran cantidad de usuarios tienen versiones antiguas del sistema operativo. A día de hoy, tan solo el 7,5% de los dispositivos tienen Marshmallow. Varias veces hemos escuchado historias sobre que eso podría cambiar, pero esta vez parece que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las cosas que más se le ha criticado a Android es la fragmentación, pues una gran cantidad de usuarios tienen versiones antiguas del sistema operativo. A día de hoy,<a href="https://developer.android.com/about/dashboards/index.html" target="_blank"> tan solo el 7,5% de los dispositivos tienen Marshmallow</a>.</p>
<figure id="attachment_248051" aria-describedby="caption-attachment-248051" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-248051" src="https://www.enter.co/wp-content/uploads/2016/05/fragmentacion-en-Android-1024x767.jpg" alt="Una gran cantidad de usuarios tiene versiones antiguas de Android. Eso es un problema para la seguridad." width="1024" height="767" /><figcaption id="caption-attachment-248051" class="wp-caption-text">Una gran cantidad de usuarios tiene versiones antiguas de Android. Eso es un problema para la seguridad.</figcaption></figure>
<p>Varias veces hemos escuchado historias sobre que eso podría cambiar, pero esta vez parece que sí será verdad, pues de acuerdo con información de <a href="http://www.bloomberg.com/news/articles/2016-05-25/google-steps-up-pressure-on-partners-tardy-in-updating-android" target="_blank">Bloomberg</a>, Google estaría presionando a los diferentes fabricantes para que mantengan actualizados sus equipos.</p>
<p>Una de las razones más importantes detrás de este interés de Google es que al tener un gran número de celulares con versiones antiguas, existe mayor vulnerabilidad del sistema por la falta de actualizaciones de seguridad.</p>
<p>Por otro lado, muchos usuarios se quedan sin las novedades de cada actualización, lo cual en últimas puede ir en contra de la imagen de Google, pues las mejoras implementadas con cada sistema operativo están pensadas para hacer más amena la experiencia de usuario.</p>
<p>De acuerdo con la nota, Alphabet Inc., la compañía detrás de Google, comenzaría a publicar rankings de cuáles fabricantes se portan mejor en cuanto a las actualizaciones, con el ánimo de presionarlos mediante el escarnio público.</p>
<p>Una de las cosas que probablemente impulse el interés de los fabricantes por tener sus equipos actualizados será la llegada de Daydream, el entorno de desarrollo de realidad virtual que Google anunció la semana pasada durante el Google I/O 2016.</p>
<p>De cualquier forma, este no es un camino fácil, porque los fabricantes y los operadores tienen una gran responsabilidad. Google quiere solucionar esto convenciendo a estas compañías que es lo mejor para los usuarios, en especial por las actualizaciones de seguridad, de acuerdo con Hiroshi Lockheimer, cabeza de Android, en entrevista con Bloomberg durante el Google I/O.</p>
<p>Esperemos que Google logre su cometido y se pueda mejorar el tema de la fragmentación, y además proteger a los usuarios de vulnerabilidades que se pueden corregir con actualizaciones periódicas, <a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/" target="_blank">para evitar episodios como los de Stagefright</a>.</p>
<p><em>Imagen:<a href="https://www.flickr.com/photos/quinnanya/5847206255/" target="_blank">Quinn Dombrowski </a>(vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/google-esta-intentando-disminuir-la-fragmentacion-de-android/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Los huecos de seguridad en móviles más tenebrosos de la historia</title>
		<link>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 14:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[StageFright]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[vulnerabilidades móviles]]></category>
		<category><![CDATA[XCodeGhost]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=225127</guid>

					<description><![CDATA[Desde que los celulares son la pantalla principal en las vidas de todos nosotros, los creadores de malware se pusieron en la tarea de buscar por dónde atacarlos. Y como ningún software es perfecto e invulnerable, se han encontrado muchos &#8216;huecos&#8217; que permitirían hacer estragos con la información que se almacena en los dispositivos móviles. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_225156" aria-describedby="caption-attachment-225156" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg"><img decoding="async" class="wp-image-225156 size-full" src="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg" alt="Seguridad" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/10/vulnerabilidad_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-225156" class="wp-caption-text">Los celulares son vulnerables.</figcaption></figure>
<p>Desde que los celulares son la pantalla principal en las vidas de todos nosotros, los creadores de malware se pusieron en la tarea de buscar por dónde atacarlos. Y como ningún software es perfecto e invulnerable, se han encontrado muchos &#8216;huecos&#8217; que permitirían hacer estragos con la información que se almacena en los dispositivos móviles. Entre todos ellos, escogimos tres de los más notorios y mediáticos, bien sea por su alcance, nivel de sofisticación técnica o impacto en la confianza que los consumidores tienen en sus aparatos. Estos son:</p>
<p><span id="more-225127"></span></p>
<h2>Stagefright</h2>
<figure id="attachment_215784" aria-describedby="caption-attachment-215784" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg"><img loading="lazy" decoding="async" class="wp-image-215784 size-medium" src="https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg" alt="Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse." width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-215784" class="wp-caption-text">StageFright comprometió la seguridad de todos los Android.</figcaption></figure>
<p>Es la tormenta perfecta. <a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank">Un ataque que podía infectar a todos los Android</a> (que son más de 1.000 millones de dispositivos) y que no requería que el usuario hiciera nada. Simplemente, con recibir un mensaje multimedia, el equipo quedaba a merced del atacante.</p>
<p>La vulnerabilidad atacaba una debilidad en el código fuente de Android, específicamente en la parte que se encarga de procesar algunos contenidos multimedia. Fue <a href="https://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/" target="_blank">descubierta en agosto de 2015 por Zimperium, una empresa de seguridad</a>, y luego fue confirmada por Google. El arreglo ya está en el código de Marshmallow, la versión más reciente de Android, pero eso no garantiza nada por la lentitud con la que suelen llegar los sistemas operativos móviles.</p>
<p>Al menos esta vez la vulnerabilidad se conoce –<a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/" target="_blank">incluso una segunda versión</a>– y, hasta donde se sabe, no ha sido explotada. Al menos, <a href="http://www.enter.co/chips-bits/apps-software/comenzo-a-llegar-la-primera-actualizacion-de-seguridad-a-los-nexus/" target="_blank">Google implementó un programa de actualizaciones mensuales</a> para poder reaccionar mejor ante semejantes amenazas. Algo es algo, pero mientras los fabricantes y operadores sigan siendo el cuello de botella que son, el problema seguirá ahí.</p>
<h2>XCodeGhost</h2>
<figure id="attachment_59038" aria-describedby="caption-attachment-59038" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-59038" src="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660-300x225.jpg" alt="Seguridad en iPhone" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2012/04/appleworm_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-59038" class="wp-caption-text">La seguridad en iOS también es un reto.</figcaption></figure>
<p>Las peleas entre iOS y Android podrían reducirse a un debate entre apertura y seguridad. El robot verde da más poder a los usuarios y les permite hacer más cosas, pero a cambio ofrece un entorno más inseguro, en el que las implementaciones de baja calidad y las vulnerabilidades pueden aparecer. El ecosistema de Apple es restrictivo, a veces al punto de ser asfixiante, pero tenía un record de seguridad por el que sacar pecho.</p>
<p>&#8216;Tenía&#8217;, decimos, porque los atacantes encontraron un método para pasar por encima de lad encumbradas vallas de la manzana y publicar malware en la App Store. <a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">Pusieron en el aire una versión &#8216;pirata&#8217; de XCode</a> –el compilador de código que sirve para crear apps para iPhone–; tras lo cual varios desarrolladores la usaron y publicaron sus aplicaciones sin problema. El resultado es que los datos personales de los usuarios, que están tranquilos y confiados porque descargan sus apps de la tienda oficial, terminan en un servidor oscuro, listos para ser vendidos en el mercado negro. La vulnerabilidad fue llamada XCodeGhost.</p>
<p>Apple <a href="http://www.enter.co/chips-bits/seguridad/apple-confirmo-las-25-apps-mas-populares-afectadas-por-el-malware/" target="_blank">tuvo que sacar decenas aplicaciones de la tienda</a>, y hoy la amenaza parece un tema del pasado. Pero esta historia muestra que nadie es invulnerable.</p>
<h2>Ataque de las huellas digitales</h2>
<figure id="attachment_156737" aria-describedby="caption-attachment-156737" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/04/boton_1024.jpg"><img loading="lazy" decoding="async" class="wp-image-156737 size-medium" src="https://www.enter.co/wp-content/uploads/2014/04/boton_1024-300x225.jpg" alt="seguridad" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/04/boton_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/boton_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/04/boton_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-156737" class="wp-caption-text">Vulnerable</figcaption></figure>
<p>Se supone que los lectores de huellas digitales <a href="http://www.enter.co/eventos/mwc/2015/qualcomm-escaner-huella-digital/" target="_blank">son la última frontera en seguridad de celulares</a>. Son lo suficientemente confiables como para basar en ellos la seguridad de los pagos móviles, y para ser considerados como una medida definitiva contra el robo de celulares. Pero algunos fabricantes, como Samsung o HTC, habían diseñado la tecnología tremendamente mal.</p>
<p><a href="http://www.popsci.com/how-samsung-and-htcs-fingerprint-security-was-hacked" target="_blank">Como cuenta Popular Science</a>, los fabricantes pusieron los datos biométricos en una carpeta que estaba al alcance de cualquier usuario. Allí podían, por ejemplo, ser vistos por una aplicación malintencionada, que lograría fácilmente copiarlos y usarlos para acceder al equipo en otro momento. Eso equivaldría a poner la clave de la caja fuerte al lado de la nevera, o del mostrador de los dulces.</p>
<p>Por fortuna, los investigadores de seguridad se dieron cuenta de la situación y los fabricantes pudieron solucionarla en los equipos con Lollipop.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=278976905&amp;utm_source=38919&amp;utm_campaign=Eezy%20Inc&amp;tpl=38919-111120&amp;irgwc=1&amp;utm_medium=Affiliate" target="_blank">Reservoir Dots</a> (vía Shutterstock), Zimperium, <a href="https://www.flickr.com/photos/8136496@N05/" target="_blank">terren in Virginia</a> (vía Flickr), ENTER.CO.<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-huecos-de-seguridad-en-moviles-mas-tenebrosos-de-la-historia/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Un nuevo StageFright amenaza la seguridad de los usuarios de Android</title>
		<link>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 01 Oct 2015 20:50:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug de seguridad]]></category>
		<category><![CDATA[StageFright]]></category>
		<category><![CDATA[StageFright 2.0]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=223017</guid>

					<description><![CDATA[La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de Ars Technica. Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de <a href="http://arstechnica.com/security/2015/10/a-billion-android-phones-are-vulnerable-to-new-stagefright-bugs/" target="_blank">Ars Technica</a>.<span id="more-223017"></span></p>
<p>Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido a la presencia de dos bugs que son desplegados cuando se procesan archivos MP3 y Mp4 especialmente diseñados para comenzar el ataque.</p>
<p><a href="https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media/" target="_blank">De acuerdo con el informe de Zimperium</a>, &#8220;<em>la vulnerabilidad recae en el procesamiento de los metadatos dentro de los archivos, así que incluso previsualizar la canción o el video (infectado) podría desencadenar el asunto. Debido a que la vía de ataque primario por MMS fue removida en las más recientes versiones de las aplicaciones de Google Hangouts y Google Messenger, la forma más probable de recibir el ataque podría ser el navegador web</em>&#8221;</p>
<h2>¿Cómo podrías ser víctima de un ataque que aproveche la vulnerabilidad StageFright 2.0?</h2>
<figure id="attachment_223032" aria-describedby="caption-attachment-223032" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-223032" src="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0-1024x768.jpg" alt="Usuario precavido vale por dos. " width="1024" height="768" /></a><figcaption id="caption-attachment-223032" class="wp-caption-text">Usuario precavido vale por dos.</figcaption></figure>
<p>La vulnerabilidad StageFright 2.0 reside en dos librerías llamadas &#8216;libutils&#8217; y &#8216;libstagefright&#8217;, que tienen que ver con el procesamiento de archivos multimedia. La primera se encuentra presente en cualquier Android desde 1.0 en adelante, y lo preocupante es que incluso los equipos más nuevos podrían estar comprometidos, dependiendo de qué aplicaciones de terceros y la configuración de fábrica de cada dispositivo. De acuerdo con Zimperium, existen tres escenarios muy probables para ser víctima de un ataque:</p>
<p>1. El atacante trataría de convencerte de visitar una dirección web específica donde se aloja el archivo perjudicial.<br />
2. Un atacante que se encuentre en la misma red tuya podría inyectar el &#8216;exploit&#8217; por medio de técnicas comunes de interceptación de tráfico (<a href="https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank">ataques &#8216;man in the middle&#8217;</a>) para el tráfico de red sin cifrar que llega al navegador.<br />
3. Por medio de aplicaciones de terceros como reproductores multimedia o de mensajería instantánea que usen la librería vulnerable.</p>
<p>De acuerdo con la nota de Ars Technica, Google se pronunció frente al tema y afirma que esta nueva ola de bugs de Stagefright será arreglada con una actualización que será lanzada la próxima semana. Es decir, que una vez esta sea liberada, pasarán algunos días hasta que llegue a los equipos Nexus, que la próxima semana ya podrán actualizarse a Android 6.0 Marshmallow, y se demorará un poco más en llegar a los equipos de los demás fabricantes.</p>
<p>No sobra recordar que la primera puerta de entrada a los atacantes a nuestros equipos somos los usuarios, y por eso es importante tener medidas básicas de seguridad como no instalar aplicaciones de terceros si no confiamos en la fuente de donde provienen, así como ser precavidos a la hora de pulsar en enlaces o publicidad.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/gallery-66941p1.html">Julien Tromeur</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Comenzó a llegar la primera actualización de seguridad a los Nexus</title>
		<link>https://www.enter.co/chips-bits/apps-software/comenzo-a-llegar-la-primera-actualizacion-de-seguridad-a-los-nexus/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/comenzo-a-llegar-la-primera-actualizacion-de-seguridad-a-los-nexus/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Tue, 08 Sep 2015 23:01:20 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Nexus 4]]></category>
		<category><![CDATA[nexus 5]]></category>
		<category><![CDATA[Nexus 6]]></category>
		<category><![CDATA[Nexus 7]]></category>
		<category><![CDATA[nexus 9]]></category>
		<category><![CDATA[StageFright]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=219503</guid>

					<description><![CDATA[¿Tienes un smartphone o tableta Nexus? (Nexus 4, Nexus 5, Nexus 6, Nexus 7 o Nexus 9). Recientemente debe haber llegado, o está por llegar, una nueva actualización de seguridad a tu equipo. Esta es la primera de las actualizaciones mensuales que prometió Google a partir del fallo de seguridad Stagefright, de acuerdo con GSMArena. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Tienes un smartphone o tableta Nexus? (Nexus 4, Nexus 5, Nexus 6, Nexus 7 o Nexus 9). Recientemente debe haber llegado, o está por llegar, una nueva actualización de seguridad a tu equipo. Esta es la primera de las actualizaciones mensuales que prometió Google a partir del<a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank"> fallo de seguridad Stagefright</a>, de acuerdo con <a href="http://www.gsmarena.com/google_is_rolling_out_a_security_update_for_the_nexus_4_5_6_7_9-news-13909.php" target="_blank">GSMArena</a>.<span id="more-219503"></span></p>
<h2>Cómo instalar la actualización de seguridad de Google en tu dispositivo Nexus</h2>
<figure id="attachment_219513" aria-describedby="caption-attachment-219513" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/Nexus-5-y-Nexus-4.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-219513" src="https://www.enter.co/wp-content/uploads/2015/09/Nexus-5-y-Nexus-4-1024x767.jpg" alt="Es importante actualizar tu equipo para aumentar la seguridad de tus datos. " width="1024" height="767" /></a><figcaption id="caption-attachment-219513" class="wp-caption-text">Es importante actualizar tu equipo para aumentar la seguridad de tus datos.</figcaption></figure>
<p>En caso de que no te haya llegado la notificación de actualización, simplemente debes ir a ajustes, acerca del teléfono –o tableta, según sea el caso–, actualizaciones del sistema y seguir las instrucciones. Esta actualización, al ser de seguridad, no es muy pesada y demorará poco en descargar e instalarse.</p>
<p>Es decir, con la actualización de seguridad, tu dispositivo Nexus se mantendrá en la misma versión de software, que actualmente es Android 5.1.1 Lollipop. Es probable que tu dispositivo no se actualice de manera inmediata y esto es debido a que Google libera la actualización en lotes. Sin embargo, si no ha llegado, lo hará en los próximos días.</p>
<p>Es muy importante que, igualmente, tomes medidas de seguridad en tu dispositivo para evitar futuras amenazas. Debes desactivar de la recepción automática de MMS y la descarga automática de archivos multimedia de aplicaciones como WhatsApp. Este procedimiento lo explicamos en un artículo anterior que habla sobre<a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank"> cómo defenderte del fallo de seguridad Stagefright</a>.</p>
<p>Es probable que en las próximas semanas comencemos a ver <a href="http://www.enter.co/especiales/universoandroid/los-smartphones-de-samsung-ahora-seran-mas-seguros/" target="_blank">las actualizaciones de seguridad</a> que prometieron varios fabricantes a sus equipos más importantes, como es el caso de Samsung, si bien muchos otros también lo harán. En este caso, a diferencia de los Nexus, las actualizaciones deberán pasar por la aprobación de los operadores de telefonía celular.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/janitors/11083921044" target="_blank">Kārlis Dambrāns</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/comenzo-a-llegar-la-primera-actualizacion-de-seguridad-a-los-nexus/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo proteger tu Android del fallo de seguridad StageFright</title>
		<link>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/</link>
					<comments>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 10 Aug 2015 13:28:16 +0000</pubDate>
				<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[seguridad en los móviles]]></category>
		<category><![CDATA[StageFright]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=215780</guid>

					<description><![CDATA[Ningún sistema es 100% seguro frente a ataques malintencionados. Esta vez, los usuarios de Android son vulnerables ante un fallo de seguridad que se encuentra en las entrañas del sistema operativo y que fue descubierto hace algunas semanas por la compañía de seguridad móvil Zimperium. Este fallo, conocido como StageFright, permite que los atacantes malintencionados [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ningún sistema es 100% seguro frente a ataques malintencionados. Esta vez, los usuarios de Android son vulnerables ante un fallo de seguridad que se encuentra en las entrañas del sistema operativo y que <a href="https://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/" target="_blank">fue descubierto hace algunas semanas por la compañía de seguridad móvil Zimperium</a>. Este fallo, conocido como StageFright, permite que los atacantes malintencionados solo necesiten tu número de teléfono para tomar control de tu equipo.</p>
<p>A diferencia de otros ataques, donde se necesita que el usuario abra un archivo específico, esta vulnerabilidad no requiere de ninguna acción del usuario, y hace uso de una funcionalidad de Android que permite recibir archivos de video y tenerlos listos para cuando el usuario quiera reproducirlos. Estos ataques llegan por medio de MMS y pueden ser hechos sin que el usuario tenga que hacer algo. Por esta razón, <a href="http://www.enter.co/especiales/universoandroid/los-smartphones-de-samsung-ahora-seran-mas-seguros/" target="_blank">los fabricantes han comenzado a establecer ciertos procesos de actualización periódica a sus equipos</a>, pero antes de que llegue esta a tu dispositivo, puedes tomar algunas acciones para protegerte ante estas amenazas.</p>
<h2>¿Cómo proteger tu Android del fallo de seguridad StageFright?</h2>
<figure id="attachment_215784" aria-describedby="caption-attachment-215784" style="width: 640px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-215784" alt="Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse." src="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg" width="640" height="480" srcset="https://www.enter.co/wp-content/uploads/2015/08/StageFright.jpg 640w, https://www.enter.co/wp-content/uploads/2015/08/StageFright-300x225.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-215784" class="wp-caption-text">Conocer las amenazas de seguridad, como StageFright, para saber cómo protegerse.</figcaption></figure>
<p><span>Lo primero que debes hacer es revisar las actualizaciones de tu equipo, pues es probable que en los próximos días -o semanas- recibas una actualización por parte de tu fabricante. Adicionalmente, ten cuidado a la hora de descargar contenido multimedia de tu correo o aplicaciones de mensajería, en especial cuando no conoces al remitente.</span></p>
<p>Puedes verificar si tu equipo es vulnerable al fallo StageFright por medio de <a href="https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector" target="_blank">la aplicación StageFright detector, desarrollada por Zimperium</a>. Es muy probable que el resultado sea que efectivamente tu equipo es vulnerable, pues el fallo se puede presentar en equipos con Android 2.2 en adelante. Así que no te debes alarmar y por el contrario ser consciente del cuidado que hay que tener.</p>
<p>Para evitar recibir MMS que puedan poner en riesgo la seguridad de los datos de tu equipo, debes desactivar la &#8216;recuperación automática de MMS&#8217; en la configuración de tu aplicación de mensajes de texto. En el caso de que tu aplicación por defecto sea Google Hangouts, debes hacerlo a través de la configuración de esta aplicación.</p>
<blockquote><p>Desactiva la recuperación automática de MMS <span style="color: #d25e33;">y video en tus aplicaciones</span></p></blockquote>
<p>Adicionalmente, te recomendamos desactivar la descarga automática de video en WhatsApp para Android. Para hacerlo, debes ir a &#8216;Ajustes&#8217;, &#8216;Ajustes de chat&#8217;, &#8216;Descarga automática&#8217; y desactivar video en todos los casos (conectado a datos móviles, conectado a Wi-Fi y en itinerancia de datos).</p>
<p>Con estos pasos, podrás estar un poco más a salvo mientras tu fabricante y operador permiten la llegada de las actualizaciones de seguridad a tu equipo.</p>
<p><em>Imagen: Zimperium.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
	</channel>
</rss>
