{"id":309243,"date":"2023-10-05T16:03:36","date_gmt":"2023-10-05T14:03:36","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=309243"},"modified":"2025-06-12T18:53:48","modified_gmt":"2025-06-12T16:53:48","slug":"microsoft-no-aclarara-si-ha-sufrido-ataques-de-spyware","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/microsoft-no-aclarara-si-ha-sufrido-ataques-de-spyware\/","title":{"rendered":"Microsoft no aclarar\u00e1 si ha sufrido ataques de spyware"},"content":{"rendered":"\n<p><strong>Microsoft ha lanzado recientemente parches para corregir vulnerabilidades en dos populares bibliotecas de c\u00f3digo abierto<\/strong> que la compa\u00f1\u00eda utiliza en en muchos de sus productos como Skype, Teams y el navegador de internet Edge. <strong>Estas vulnerabilidades pod\u00edan ser aprovechadas por spyware d\u00eda-cero para tomar datos de los usuarios que fuesen infectados<\/strong>, y aunque <strong>Microsoft ha intentado ser lo m\u00e1s r\u00e1pida posible cubriendo cualquier grieta<\/strong> en su seguridad, no ha hecho ninguna comunicaci\u00f3n al respecto ni dado explicaciones acerca de si estas debilidades han sido explotadas o no. Tampoco se ha hecho ninguna referencia a que la compa\u00f1\u00eda conozca, o no, si el spyware hab\u00eda llegado a entrar en alguna de las aplicaciones. Es l\u00f3gico, y <a href=\"https:\/\/www.softonic.com\/articulos\/todos-los-sistemas-sony-han-sido-comprometidos?\">Sony tambi\u00e9n se resiste a hacer declaraciones en este mismo sentido<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unas debilidades terriblemente peligrosas<\/h2>\n\n\n\n<p><strong>Ambas vulnerabilidades fueron descubiertas hace cosa de un mes<\/strong> y ambas fueron explotadas a trav\u00e9s de programas esp\u00eda, tal como explican investigadores del Google and Citizen Lab. <strong>Estas se encuentran en las bibliotecas webp y libvpx<\/strong>, ambas integradas a trav\u00e9s de navegadores, aplicaciones y smartphones de manera que puedan procesar diversos archivos multimedia. Al ser de uso tan extendido e<strong>stas debilidades compromet\u00edan de forma casi integral la seguridad de m\u00faltiples aplicaciones<\/strong> y r\u00e1pidamente se emiti\u00f3 la advertencia para que todo objetivo potencial pusiese en orden sus productos y reforzar la seguridad en ellas.<\/p>\n\n\n\n<p><strong>En un breve comunicado el 2 de octubre Microsoft advirti\u00f3 p\u00fablicamente que las vulnerabilidades d\u00eda-cero han sido corregidas<\/strong> y la capa de seguridad integrada a todos sus productos as\u00ed como reconoci\u00f3 que, en efecto, esta vulnerabilidad estaba presente en ambas bibliotecas. Sin embargo, <strong>cuando el representante de Microsoft fue preguntado acerca de si estas debilidades fueron explotadas y por tanto el sistema atacado, la pregunta fue declinada<\/strong> y dejada sin responder. Hasta cierto punto tendr\u00eda sentido, ya que alarmar a los usuarios a estas alturas no servir\u00eda de nada, pero por el otro <strong>resulta de vital importancia para los afectados (de haberlos) saber hasta qu\u00e9 punto su seguridad o su informaci\u00f3n delicada ha sido comprometida<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha lanzado recientemente parches para corregir vulnerabilidades en dos populares bibliotecas de c\u00f3digo abierto que la compa\u00f1\u00eda utiliza en en muchos de sus productos como Skype, Teams y el navegador de internet Edge. Estas vulnerabilidades pod\u00edan ser aprovechadas por spyware d\u00eda-cero para tomar datos de los usuarios que fuesen infectados, y aunque Microsoft ha &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/microsoft-no-aclarara-si-ha-sufrido-ataques-de-spyware\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Microsoft no aclarar\u00e1 si ha sufrido ataques de spyware&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9286,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[9446],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-309243","post","type-post","status-publish","format-standard","hentry","category-news","tag-software"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/309243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9286"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=309243"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/309243\/revisions"}],"predecessor-version":[{"id":361097,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/309243\/revisions\/361097"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=309243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=309243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=309243"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=309243"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=309243"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=309243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}